• NepCTF-2025

    WEB-easyGooGooVVVY提示说groovy表达式注入 上网搜搜 1234567891011121314package com.al1ex;import groovy.lang.GroovyShell;import groovy.lang.Script;import java.io.File;import java.io.IOException;public class Gr...
  • ToHCTF-2025

    web-tohwedding拿到题目docker,发现我们的flag在宾客名单中 但是发现根本没有文件调用这个名单 所以得找其他方向 在lang.php发现了他在检查lang参数时在cookie中没有检查,从而导致include内参数可控 但是由于是高版本php,我们并没有方法绕过后面添加的.php的后缀 所以我们就得利用php自带的文件,pearcmd.php其路径在/usr/loca...
  • D3CTF-2025

    d3invitation题目提供了web服务和minio的api接口 其中web服务是一个邀请函生成器,可以输入队名与头像 发现响应中返回了access_key 和 secret_access_secret 等信息 然后流程其实就是生成一个 STS, 然后用该 STS 往 s3 里面上传图片,然后生成邀请函时使用这个 STS 临时凭证读取图片,这里我们可以看返回的 session_to...
  • L3HCTF-2025

    gogogo出发了拿到题目是一个Laravel框架,通过搜索找到版本号 拿去搜索很容易搜到CVE-2021-3129漏洞,参考文章 Laravel Debug mode RCE(CVE-2021-3129)分析复现-先知社区 Laravel RCE(CVE-2021-3129)漏洞复现 - FreeBuf网络安全行业门户 CVE-2021-3129 大概讲的是当Laravel框架开启Deb...
  • SQL注入汇总

    文件上传漏洞是指在执行sql语句时,未对用户输入的参数没有经过严格的过滤处理,通过构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。 sql注入分类按照查询类型 => 字符型,数字型 字符型即为输入是字符串,数字型即为整型 按照注入方式分类 union联合注入 报错注入 布尔注入 时间盲注 判断为数字型还是字符型 用id=1 and...
  • RCE大汇总

    首先从最基础的linux命令cat /flag开始 文件名被过滤怎么绕过*通配符文件在Linux中f*可以代表所有f开头的文件,所以我们可以用cat /f*获得flag ?匹配文件名比如我们知道flag的名字就是flag,但是可能flag这个字符串被过滤了,我们就可以用?匹配被ban的字符,用cat /f???获得flag 当然,前面不加这个f可以吗如/????...
  • LitCTF-2025

    web-星愿信箱ssti,过滤了{{}},使用{%%} payload 123456{%set x=config.update(g="__globals__")%}{%set x=config.update(c=config.update)%}{%set x=c...
1