摘要: 川大新生赛,出的确实有点水平的,通过一些渠道看了看题打了一些,有些地方还是值得学习学习的。 不鸽了,先写点吧。 因为他们是校园网访问,所以我这边也只能通过一些其他的方法去打,没截图....有附件能复现的尽量复现一下。 主要看的是【Web】SCU新生赛个人wp及完赛感想-CSDN博客这篇blog跟的, 阅读全文
posted @ 2023-12-16 16:49 Eddie_Murphy 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 最近的大赛很多,但是在群里也不会做,而且事比较多,所以就找点简单的小比赛查漏补缺一下,因为感觉自己基础不是很牢固。 phpdest <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { 阅读全文
posted @ 2023-12-11 21:42 Eddie_Murphy 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 继续刷题ing~ 这次是追溯到今年四月的这个DASCTF首赛,闲来无事就看看打打复现啥的,争取多积累几个解题姿势。但后面题环境开不了,就先没打复现,难绷。 pdf_converter(_revenge) 进去感觉像Thinkphp,用个以前做过的报错payload试试能不能出版本: /index.p 阅读全文
posted @ 2023-12-05 16:44 Eddie_Murphy 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 因为比较简单,做出来的我简单说说,没做出来的也没什么好避讳的,该学就得学,打打复现。 第一个最简单的php反序列化;第二个直接连蚁剑;第三个PCRE回溯绕过正则表达式preg_match;第四个union联合注入(双写绕过);第五个直接code=system('ca''t /f*')或者code=s 阅读全文
posted @ 2023-11-30 16:11 Eddie_Murphy 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 别问为什么不复现十一月的那个比赛,下次一定。 EzFlask 进去就有源码了,先cv到编辑规范看一下: import uuid from flask import Flask, request, session, json from secret import black_list app = Fl 阅读全文
posted @ 2023-11-29 20:03 Eddie_Murphy 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 本来想直接复现昨天的DASCTF,但是前面的一个DASCTF已经开始看了,那就放到下次再写。 yet another sandbox js沙箱逃逸。 下载附件获得一个c写的readflag, 有个js的模块文件app.mjs: import express from 'express'; impor 阅读全文
posted @ 2023-11-26 13:40 Eddie_Murphy 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 被我们web队组会狠狠push了...但是看了下这个研究生赛的题目,难度还是不高的,还不至于队里佬们打实时比赛我看着都费劲那种.....😭😭😭 Constellation_query 源码: from flask import Flask, request, render_template,r 阅读全文
posted @ 2023-11-24 13:10 Eddie_Murphy 阅读(543) 评论(0) 推荐(0) 编辑
摘要: 0xGame个人结语 完结撒花!!!学到了很多很多,算是我这个WEB菜鸡过渡期的一个见证吧。0xGame虽然也没做出来几道(大嘘),但是一步步跟着复现也学了很多好玩的知识点和思路,希望下次能进化成WEBak哥hhhhhh~~~~ 来看最后一周,全是java框架,麻了。 spring 整体不难,hin 阅读全文
posted @ 2023-11-24 13:09 Eddie_Murphy 阅读(231) 评论(0) 推荐(0) 编辑
摘要: [NCTF2019]True XML cookbook - 星火不辍 - 博客园 (cnblogs.com) [NCTF2019]True XML cookbook - L0VEhzzz - 博客园 (cnblogs.com) XXE漏洞倒是不难,主要是扫描内网这里有点需要一手操作。 前面就是简单的 阅读全文
posted @ 2023-11-06 16:39 Eddie_Murphy 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 来自 [GWCTF 2019]枯燥的抽奖 打开网页是个猜flag的东西,显然不可能真去猜,重新加载一下网页f12看到了个check.php的请求,我们访问得到源码: 看看代码逻辑: 1.生成种子 2.设置生成的字符 3.生成长度为20的随机字符 其中$str.=substr($str_long1, 阅读全文
posted @ 2023-10-31 17:11 Eddie_Murphy 阅读(20) 评论(0) 推荐(0) 编辑