首页 > 其他分享 >[GYCTF2020]EasyThinking 1

[GYCTF2020]EasyThinking 1

时间:2024-07-13 11:42:17浏览次数:6  
标签:hint GYCTF2020 文件名 写入 EasyThinking 直接

think模板,6.0特性

因为题目已经很明确给我们了hint,直接尝试查看特性

发现这里是任意文件写入的hint
具体可以查看https://www.freebuf.com/vuls/352360.html
这里我们直接进行账号注册

因为他是根据cookie的名称进行定义文件名称的所以我们可以直接写文件名,这里的文件名长度要求是32位。
之后登录上去之后再搜索栏中可以写入key值,传入一句话木马

之后直接访问 /runtime/session/sess_文件名

连他!!!!!!
利用插件绕过waf

标签:hint,GYCTF2020,文件名,写入,EasyThinking,直接
From: https://www.cnblogs.com/z2gh/p/18299889

相关文章

  • BUUCTF---web---[GYCTF2020]Blacklist
    1、来到题目连接页面2、测试单引号和双引号,单引号报错,双引号没报错1'1"3、使用万能句式4、使用堆叠注入测试,查看数据库名1';showdatabases;# 5、查看表名1';showtables;#6、查看FlagHere中字段名1';showcolumnsfromFlagHere;#  7、查看flag字段中......
  • [GYCTF2020]FlaskApp
    [GYCTF2020]FlaskApp打开环境是一个base64编解码的网站提示里是一张图片源码提示PIN尝试输入错误字符看看页面结果,于是在解码页面输入123有源码泄露@app.route('/decode',methods=['POST','GET'])defdecode():ifrequest.values.get('text'):text=r......
  • [GYCTF2020]Blacklist
    [GYCTF2020]Blacklist打开题目是一个输入框,输入数字可以查看到内容用万能语句可以查看到更多东西使用联合查询发现有过滤,select这些都被过滤了show没有被过滤,所以可以查看相关信息通过师傅们的WP得知,可以用desc查看表结构的详细信息desctable_name;此处desc是describ......
  • BUUCTF [GYCTF2020]FlaskApp
    因为题目名Flask,所以先观察功能点,寻找易发生ssti的功能。考虑到功能异常抛出常见于解密环节,所以在解密界面随便输入一段不能解密的。直接报错抛出debug信息,看来是开启了debug模式。payload的使用需要输入到加密界面,再将加密结果输入到解密界面查看结果。方法1首先想办法把完......
  • WEB|[GYCTF2020]Ezsqli
    页面只有一个输入框,并且题目提示为SQL注入输入1输入2输入3输入1、2和3输出的内容不同,所以判断为布尔注入判断数据库长度为21,确认为布尔注入依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面payload:id=if(length(database())=21,1,2)爆数据库名id=if(sub......
  • GYCTF2020-Ez-Express
    title:GYCTF2020-Ez_Expressdate:2022-11-2514:49:24tags:CTF从这个题学到不少东西,记录一下。初识原型链首先这题是有个原型链污染,js中每个类都有个属性__proto_......
  • [GYCTF2020]Easyphp
    [GYCTF2020]Easyphp考点:反序列化的对象逃逸非常典型的登陆界面,随便输了输,发现存在admin用户,猜测是弱口令,拿字典跑了一遍,无果按照以往的做题经验,觉得可能有源码泄露,尝试/......