04 2024 档案
摘要:今天来个反序列化没见过的魔术方法__clone。 先看源码: 点击查看代码 class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to NewStarCTF, ".$this-
阅读全文
摘要:打开环境,发现三个链接/list /upload /console,题目描述为flask,那就是与flask的debug模式相关的漏洞,在此之前我只听过debug的pin码漏洞,也就是关于pin码的生成的。这里提一下: 点击查看代码 pin码的生成取决于下面这几个因素: 1.服务器运行flask所登
阅读全文
摘要:记录一个没见过的RCE类型题目。先看源码: 点击查看代码 <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/flag|log|session|filter|input
阅读全文
摘要:今天见了一个没做过的flask伪造题目,先看题[CISCN 2019华东南]Web4 点击发现参数?url=XXX可以利用,尝试下file协议。 被过滤了,可能是匹配,尝试绕过下。 看看环境变量发现/app 看下/app/app.py 明显的session伪造,但是secrect_key生成却是伪随
阅读全文
摘要:又做了一个反序列化,发现一个知识点。[羊城杯 2020]easyser 点击查看代码 <?php error_reporting(0); if ( $_SERVER['REMOTE_ADDR'] == "127.0.0.1" ) { highlight_file(__FILE__); } $flag
阅读全文
摘要:今天再做个Phar反序列化巩固下。 进入题目发现了查看文件与上传文件,与自己的IP。 利用burp抓包进行查看, 先尝试index.php,发现base.php,查看base.php 发现flag所在文件,再查看file.php,发现function.php class.php 点击查看代码 cla
阅读全文
摘要:今天遇到个RCE难题,挺另类的,这里做个复盘。 进入题目直接给出了源码,可以发现就是个无字母RCE,且有长度限制不能使用url取反绕过,到这想到了以前的一个rce自增绕过方式,但是以前的没有长度限制。 点击查看代码 <?php error_reporting(0); if (isset($_GET[
阅读全文
摘要:进入赛题网站第一眼以为是文件上传,尝试没效果,看题目标签为phar反序列化,这类也就是文件包含php伪协议的一种,实质上就是上传phar文件,利用网页给予的文件读取页面利用phar伪协议进行读取来触发一句话木马,好现在开始做题。(一点也不新生) 利用查看文件来收集信息,查看read.php 点击查看
阅读全文
摘要:今天做个字符串逃逸的题目,这个题还挺不错的,不多bb直接看源码。 点击查看代码 <?php //flag in flag.php error_reporting(0); class UUCTF{ public $name,$key,$basedata,$ob; function __construc
阅读全文
摘要:我Flag呢 直接看源码 PHP是世界上最好的语言! 进入页面查看源码发现为RCE漏洞。直接system('cat /flag'); 点击Runcode 导弹迷踪 js源码问题,f12点开调试器查看game.js代码 点击查看代码 var Messages = { START: { title: g
阅读全文
摘要:巴巴托斯 进入页面发现提示我们要使用FSCTF Browser,利用burpsuite进行抓包,改User-Agent: FSCTF Browser,出现提示要本地才能查看,这里有坑,我把X-Forwarded-For相关的试完了都不对,后来看别的wp发现是将Referer改为127.0.0.1,真
阅读全文
摘要:[FSCTF 2023]源码!启动! 进入页面ctrl+u查看源码得到flag webshell是啥捏 进入页面,发现给出源码 笨办法,一个一个找出表情代表啥,最后发现为命令执行函数passthru,而passthru出现在了漏洞点eval处,也就是RCE漏洞,而且进一步查看发现没有过滤, 直接打它
阅读全文