cons|

Gcker

园龄:7年11个月粉丝:16关注:3

随笔分类 -  CTF

2023ACTF Story Writeup
摘要:story 设置vip 下载附件进行源码分析 分析app.py,过一遍就发现了render_template_string(),应该就是需要 ssti来读flag 其中的story在/write路由中可控,唯一的条件就是需要session[’vip’] = True 只有/vip路由上可以设置ses
33
0
0
第二届“鹏城杯”联邦靶场协同攻防演练赛部分WriteUp
摘要:总结一点,我是真的垃圾。 简单的PHP 无字母+无参数RCE,通过取反和数组定位的方式达到构造任意字符串的目的。然后配合getallheaders()进行RCE。 GET /?code=[~%8C%86%8C%8B%9A%92][~%CF]([~%9A%91%9B][~%CF]([~%98%9A%8
418
0
0
Buuoj-逆向刷题记录
摘要:Buu-2019红帽杯-easyRe 基本信息:64位 ELF文件 分析关键代码 在字符串窗口发现You found me!!!,通过查找其交叉引用找到关键函数 __int64 sub_4009C6() { __int64 result; // rax int i; // [rsp+Ch] [rbp
268
0
0
dice CTF WriteUp
摘要:dice CTF WriteUp 这次共做了三道Web题,这三题的难度都不大,但是由于我没有学过node.js,所以能学习到一些新的知识,算是边学边做题,这里记录一下 Babier CSP 题目描述是Baby CSP was too hard for us, try Babier CSP.,还给了A
598
0
0
N1CTF2020-Web-SignIn
摘要:N1CTF2020-Web-SignIn 分析 访问靶机直接得到源码,里面写了两个class,还有一个获取get参数input进行反序列化的地方,所以解题应该是有反序列化的。 <?php class ip { public $ip; public function waf($info){ } pub
693
2
2
PHP-FPM未授权访问漏洞
摘要:这是在复现西湖论剑2020的NewUpload时学习到的知识点,觉得很有趣就记录下来了。 0x01 起因 参考文章:西湖论剑Web之NewUpload(黑白之道) 划水时间看着师傅的WriteUp时,发现了如下让我不解的操作(我这感人知识面)。本着菜就要多读书的原则,开始了一探究竟。 0x02 深究
1526
1
1
DDCTF2019-Web
摘要:滴~ 0x00 打开页面观察,查看源代码,发现图片是用base64传过来的。 " " 观察URL,有参数jpg,参数值猜测是base64编码。 " " 看这结果,顺手再解密一次,得到如下: " " 结果中存在字母数字,猜测是16进制数据,尝试转成字符串得到如下: " " 根据页面提示的flag.jp
394
0
1
点击右上角即可分享
微信分享提示
深色
回顶
收起