
红明谷CTF2021复现
文章平均质量分 71
Sk1y
每一个不曾起舞的日子都是对生命的辜负
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[红明谷CTF 2021]JavaWeb
[红明谷CTF 2021]JavaWeb 文章目录[红明谷CTF 2021]JavaWebjackson反序列化 访问/login,但是又提示访问/json,访问,但是又回到了/login 随便传点东西进去,在返回的cookie中有提示:rememberMe=deleteMe 是个shiro,需要用到CVE-2020-11989(Apache Shiro 身份验证绕过漏洞) 一点注意的地方 springboot对浏览器的请求返回html的报错信息,而对其他客户端返回json格式报错信息,json格式的报错原创 2022-03-04 00:01:16 · 5261 阅读 · 0 评论 -
[红明谷CTF 2021]EasyTP
[红明谷CTF 2021]EasyTP 文章目录[红明谷CTF 2021]EasyTP解题过程解法1:报错注入解法2:开堆叠写shell解法3:rogue-mysql-server参考链接 解题过程 打开容器 源码泄露/www.zip 下载下来,发现是thinkphp3.2.3的,找链子:ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链 (f5.pm) 注意在源码中,控制器中存在反序列化,以这个为入手点 在BUUCTF的环境中,database=test,password原创 2022-01-01 00:48:57 · 2753 阅读 · 0 评论 -
[红明谷CTF 2021]write_shell
[红明谷CTF 2021]write_shell 文章目录[红明谷CTF 2021]write_shell代码审计最后的payload参考链接 代码审计 题目给出了源码 <?php error_reporting(0); highlight_file(__FILE__); //检查是否还有违规符号 function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(p原创 2021-12-30 20:47:22 · 571 阅读 · 0 评论