Web15-1 我的新博客 yema 自己动手写了一个博客,打算记录做题的 WP。现在,他在网站上发表了一篇新文章,并开放了评论区,欢迎大家来评论区评论!由于疏忽,yema 忘记给评论的内容进行限制了,并且还喜欢看评论…… 目标:开启靶机后,在首页发表评论,点击按钮之后可以请 yema 过来看评论,yema 会携带含有 flag 的 Cookie …
Web7-1 SQL入门 查看网页源码 其中 fetch('index.php?sql=SELECT%20*%20FROM%20users')表示通过 fetch API 向服务器的 index.php 发送请求,请求参数中包含了 URL 编码后的 SQL 查询语句。提示我们可以对 index.php 进行 sql 注入, 本题是数字型注入,还有一…
原理: SSTI 注入 - Hello CTF 以 Jinja2 举例,Jinja2 在渲染的时候会把 {{}} 包裹的内容当做变量解析替换,所以当我们传入 {{表达式}} 时,表达式就会被渲染器执行。 一般我们先在可疑的地方尝试插入简单的模板表达式,比如 {{7*7}} 、 {{ config }…
常见魔术方法 __construct:对象被创建时触发。 __destruct:对象被销毁时触发。 __toString:当对象被当做字符串使用时。 __wakeup:反序列化恢复对象前调用。 __sleep:序列化对象前进行调用,返回数组。 __call:调用不存在的方法的时候触发,第一个参数是方法名。 __get:从不可访问的属性中获取数据,第…