04 2024 档案

摘要:今天来个反序列化没见过的魔术方法__clone。 先看源码: 点击查看代码 class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to NewStarCTF, ".$this- 阅读全文
posted @ 2024-04-28 15:45 jockerliu 阅读(72) 评论(0) 推荐(0) 编辑
摘要:打开环境,发现三个链接/list /upload /console,题目描述为flask,那就是与flask的debug模式相关的漏洞,在此之前我只听过debug的pin码漏洞,也就是关于pin码的生成的。这里提一下: 点击查看代码 pin码的生成取决于下面这几个因素: 1.服务器运行flask所登 阅读全文
posted @ 2024-04-26 13:47 jockerliu 阅读(277) 评论(0) 推荐(0) 编辑
摘要:记录一个没见过的RCE类型题目。先看源码: 点击查看代码 <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/flag|log|session|filter|input 阅读全文
posted @ 2024-04-25 16:10 jockerliu 阅读(53) 评论(0) 推荐(0) 编辑
摘要:今天见了一个没做过的flask伪造题目,先看题[CISCN 2019华东南]Web4 点击发现参数?url=XXX可以利用,尝试下file协议。 被过滤了,可能是匹配,尝试绕过下。 看看环境变量发现/app 看下/app/app.py 明显的session伪造,但是secrect_key生成却是伪随 阅读全文
posted @ 2024-04-23 17:04 jockerliu 阅读(54) 评论(0) 推荐(0) 编辑
摘要:又做了一个反序列化,发现一个知识点。[羊城杯 2020]easyser 点击查看代码 <?php error_reporting(0); if ( $_SERVER['REMOTE_ADDR'] == "127.0.0.1" ) { highlight_file(__FILE__); } $flag 阅读全文
posted @ 2024-04-22 17:49 jockerliu 阅读(99) 评论(0) 推荐(0) 编辑
摘要:今天再做个Phar反序列化巩固下。 进入题目发现了查看文件与上传文件,与自己的IP。 利用burp抓包进行查看, 先尝试index.php,发现base.php,查看base.php 发现flag所在文件,再查看file.php,发现function.php class.php 点击查看代码 cla 阅读全文
posted @ 2024-04-22 14:32 jockerliu 阅读(14) 评论(0) 推荐(0) 编辑
摘要:今天遇到个RCE难题,挺另类的,这里做个复盘。 进入题目直接给出了源码,可以发现就是个无字母RCE,且有长度限制不能使用url取反绕过,到这想到了以前的一个rce自增绕过方式,但是以前的没有长度限制。 点击查看代码 <?php error_reporting(0); if (isset($_GET[ 阅读全文
posted @ 2024-04-21 15:44 jockerliu 阅读(72) 评论(0) 推荐(0) 编辑
摘要:进入赛题网站第一眼以为是文件上传,尝试没效果,看题目标签为phar反序列化,这类也就是文件包含php伪协议的一种,实质上就是上传phar文件,利用网页给予的文件读取页面利用phar伪协议进行读取来触发一句话木马,好现在开始做题。(一点也不新生) 利用查看文件来收集信息,查看read.php 点击查看 阅读全文
posted @ 2024-04-21 13:10 jockerliu 阅读(166) 评论(0) 推荐(0) 编辑
摘要:今天做个字符串逃逸的题目,这个题还挺不错的,不多bb直接看源码。 点击查看代码 <?php //flag in flag.php error_reporting(0); class UUCTF{ public $name,$key,$basedata,$ob; function __construc 阅读全文
posted @ 2024-04-17 13:29 jockerliu 阅读(130) 评论(0) 推荐(0) 编辑
摘要:我Flag呢 直接看源码 PHP是世界上最好的语言! 进入页面查看源码发现为RCE漏洞。直接system('cat /flag'); 点击Runcode 导弹迷踪 js源码问题,f12点开调试器查看game.js代码 点击查看代码 var Messages = { START: { title: g 阅读全文
posted @ 2024-04-16 13:14 jockerliu 阅读(29) 评论(0) 推荐(0) 编辑
摘要:巴巴托斯 进入页面发现提示我们要使用FSCTF Browser,利用burpsuite进行抓包,改User-Agent: FSCTF Browser,出现提示要本地才能查看,这里有坑,我把X-Forwarded-For相关的试完了都不对,后来看别的wp发现是将Referer改为127.0.0.1,真 阅读全文
posted @ 2024-04-15 16:49 jockerliu 阅读(93) 评论(0) 推荐(0) 编辑
摘要:[FSCTF 2023]源码!启动! 进入页面ctrl+u查看源码得到flag webshell是啥捏 进入页面,发现给出源码 笨办法,一个一个找出表情代表啥,最后发现为命令执行函数passthru,而passthru出现在了漏洞点eval处,也就是RCE漏洞,而且进一步查看发现没有过滤, 直接打它 阅读全文
posted @ 2024-04-15 15:05 jockerliu 阅读(117) 评论(0) 推荐(0) 编辑