随笔分类 - CTF赛事
发表于 2024-10-25 15:51阅读:292评论:2推荐:1
摘要:前言 以前在一些大型比赛就遇到这种题,一直没时间去研究,现在康复训练下:) 生成器介绍 生成器(Generator)是Python中一种特殊的迭代器,它可以在迭代过程中动态生成值,而不需要一次性将所有值存储在内存中。 Simple Demo 这里定义一个生成器函数, 生成器使用yield语句来产生值
阅读全文 »
发表于 2024-10-21 20:40阅读:361评论:0推荐:2
摘要:前言 鸽了三个月的复现计划:) ezjs 考点是express引擎解析的一个trick,在高版本的express已经修复,先贴源码 const express = require('express'); const ejs=require('ejs') const session = require
阅读全文 »
发表于 2024-05-28 18:34阅读:554评论:0推荐:0
摘要:RCTF 2024 WEB wp 前言 赛后复现,proxy发现自己真是个呆b... what_is_love 首先拿key1,sql语句处有注入,可以盲注拿key1的值 import requests import string strings = string.digits + string.a
阅读全文 »
发表于 2024-05-23 13:17阅读:612评论:0推荐:0
摘要:前言 第二天的revenge真是绷不住,出的很好,下次多出点revenge。 ezjava 简要介绍 sqlite jdbc...真的没想到,写文件覆盖写了半天,结果是个CVE...,给的很多东西都是幌子 原理是通过控制jdbc语句和sql语句的执行来达到加载恶意so/dll达成rce的目的,这两个
阅读全文 »
发表于 2024-05-12 20:34阅读:1042评论:0推荐:1
摘要:前言 好久没写过比赛的wp了,黄河流域的web出的不错,挺有意思了,花了点时间,也是成功的ak了 myfavorPython 注册登录,一个base64输入框,猜测pickle反序列化,简单测试下,返回的数据是pickletools.dis解析的opcode结构,猜测其实已经load了,但是没回显,
阅读全文 »
发表于 2023-07-16 16:06阅读:467评论:0推荐:0
摘要:## Start **除了梦想外一无所有的我们,将会和蔑视与困境做最后的斗争,这是最后一舞** > N0wayBack 联合战队成立以来一直致力于信息安全技术的研究,作为联合战队活跃在各大 CTF (信息安全竞赛)赛事之中,并依靠着过硬的实力吸引了无数同样热爱安全的小伙伴。战队现有师傅20余名,特训
阅读全文 »
发表于 2023-06-11 12:22阅读:531评论:0推荐:0
摘要:## CarelessPy 一进来就是个任意文件下载功能,不过做了些限制,这题从头到尾都在骂杂鱼。。。(虽然我确实是(bushi) 查看页面源代码,给了个`/eval /login` 两个路由,/eval是个目录遍历,/login尝试登录无果,有session,应该需要伪造session,利用/ev
阅读全文 »
发表于 2023-06-05 10:39阅读:261评论:0推荐:0
摘要:## 前言 早写好了,忘发了,题目质量还行,够我坐大牢 ### ezpop 简单的反序列化,exp如下 ```text night = $d1; $d1->day = $d; $d->dark = $l; $l->light = $d2; $d2->day = $d3; $d3->dark = 'p
阅读全文 »
发表于 2023-06-04 16:04阅读:513评论:0推荐:0
摘要:### rank:3 ## flask?jwt? 简单的注册个账号,在`/changePassword ` 下查看页面源代码发现密钥`` ,很好,老套路了,flask-session-cookie-manager伪造,把`_user_id` 改成1,访问`/getFlag` ,拿到flag ## e
阅读全文 »
发表于 2023-02-07 11:40阅读:101评论:0推荐:0
摘要:Ping to the host 很明显的rce,简单测试一下发现空格,cat,;被办,且执行无回显,空格用${IFS},%09,$IFS$9等等来绕过,我们利用dnslog将执行结果外带出来,这里使用的是http://ceye.io/ 由于每次dnslog只能带出一条信息,我们利用sed -n来爆
阅读全文 »
发表于 2023-01-20 21:07阅读:272评论:0推荐:0
摘要:Git Leakage Githack一波带走,下载得到flag v2board 搜索得知V2Board存在越权漏洞,随便注册个账号拿到authorization 访问/api/v1/admin/user/fetch?pageSize=10¤t=1 拿到token值,hgame{39d5
阅读全文 »
发表于 2023-01-19 22:41阅读:405评论:0推荐:0
摘要:兔年大吉 源码如下 <?php highlight_file(__FILE__); error_reporting(0); class Happy{ private $cmd; private $content; public function __construct($cmd, $content)
阅读全文 »
发表于 2023-01-13 22:05阅读:421评论:0推荐:0
摘要:WEEK1 web Classic Childhood Game 一眼顶真,直接翻js文件,在Events.js中找到mota(),猜测是获取flag,var a = ['\x59\x55\x64\x6b\x61\x47\x4a\x58\x56\x6a\x64\x61\x62\x46\x5a\x31
阅读全文 »
发表于 2022-11-04 10:09阅读:520评论:0推荐:1
摘要:ISCTF2022改名叫套CTF吧(bushi),博主菜鸡一个,套题太多,挑一些题写下wp,勿喷。 MISC 可爱的emoji 下载下来是个加密压缩包,根据hint掩码爆破密码 得到密码:KEYISAES 解压得到表情包文本,一眼emoji-aes,进https://aghorler.github.
阅读全文 »