1、GFSJ1008【very_easy_sql】
构造gopher包进行ssrf的利用,cookie注入
2、GFSJ0072【Cat】
fuzz测试,django报错,@读取文件,django项目中有个settings.py文件设置网站数据库路径
3、GFSJ0223【FlatScience】
sqlite数据库注入,sqlite_master表
4、GFSJ0992【文件包含】
php://filter//convert.iconv.UCS-4LE*
5、GFSJ1192【wife_wife】
原型链污染
6、GFSJ0414【i-got-id-200】
perl文件遇到上传可配合ARGV文件使用造成任意文件读取或者任意命令执行(需要在命令最后添加管道符)
7、GFSJ0721【filemanager】
dirsearch扫描获取源码,seay代码审计,sql二次注入上传后门文件,蚁剑获取flag
8、GFSJ1000【SSRF Me】
php伪协议,url编码绕过
9、GFSJ0773【Background_Management_System】
gopher协议在ssrf中的利用
10、GFSJ0720【love_math】
0=system&1=cat flag.php&c=$pi=base_convert;$pi=$pi(359902,10,36)^$pi(802409,10,36);${$pi}{0}(${$pi}{1})
$_GET全局变量手动传入参数getshell,base_convert进制转换,可以通过10进制转36进制,转出a-z的符号,再通过拼接实现任意绕过执行任意代码
11、GFSJ0997【wzsc_文件上传】
条件竞争,bp持续发包上传文件,python脚本持续访问文件
12、GFSJ0061【TimeKeeper】
[解法一]flask dubug pin
[解法二]url编码绕过,路径穿越,asserts/…%2f…%2f…%2f…%2fflag.txt
13、GFSJ0999【warmup】
php反序列化,sql注入
select 值1 字段1,值2,字段2
可以生成表
字段1 字段2
值1 值2