LitCTF2024 web复盘

昨天61,本来打算出去玩玩,看到有比赛那就做做。题目总体来说不难,就是没有提示试错太多了,复盘下昨天的一些东西(今天NSS上靶机没上线,文字描述吧)。

  1. exx
    常规的xxe漏洞直接打就行,file:///flag

  2. SAS - Serializing Authentication System
    极其简单的反序列化,直接构造使其满足isvaild的要求即可。

  3. 一个池子(没提示试错了好久)
    这题进去看url是http://xxxxx/echo,最开始以为是命令执行,被骗了好久,响应体也没有具体的语言是php还是python之类的,还试了试xss结果不行,去搜了搜相关的题第七届西湖论剑·中国杭州网络安全技能大赛 AI 回声海螺,不是特别相关,看了点想到ssti还没有试过,结果直接就行了,无语。

点击查看代码
payload:
{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
  {% for b in c.__init__.__globals__.values() %}
  {% if b.__class__ == {}.__class__ %}
    {% if 'eval' in b.keys() %}
      {{ b['eval']('__import__("os").popen("ls").read()') }}
    {% endif %}
  {% endif %}
  {% endfor %}
{% endif %}
{% endfor %}
  1. 浏览器也能套娃?
    简单题目,直接file协议

  2. 高亮主题(划掉)背景查看器(有些误导项)
    题目给出源码的地方参数是url,先去试错,发现如何构造都没有反应,考虑是不是不是这里,抓包看看网页其他地方,试错到theme参数可以构成目录穿越,结束。

  3. 百万美元的诱惑(这题有些难点)

第一关确实开胃,数组绕过和比较相关知识,2025a>2024,直接看第二关。

上来就过滤了好多字符,提示我们flag在12.php中那么构造x=12即可。看看有哪些字符可以使用。

可以发现的是没有几个字符能够使用了,这里就涉及到一个知识点,利用~$()三个字符可以构造数字。

具体知识看 https://blog.csdn.net/weixin_46706771/article/details/119008659

posted @   jockerliu  阅读(89)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示