摘要: 题目 监听服务器端口,得到题目如下: 源码解析 主函数 主函数中是题目界面的逻辑,对应于用户的选择做出相应的操作,其中需要注意的是选项2,解压操作需要获得root权限(uid==0). 选项1,2:文件压缩和解压缩,是常规的文件压缩代码,不做解释。 选项3:buy操作,buy()函数调用了加密函数e 阅读全文
posted @ 2024-07-02 21:19 yuanyy720 阅读(81) 评论(0) 推荐(0) 编辑
摘要: warmup(php反序列化+SQL注入) 题目界面 单看题目界面的话推测可能是SQL注入。 题解 题目涉及三个附近,主要从index.php和conn.php入手。 index.php中有两个功能,一个是检查请求中的Cookie,一个是检查用户提交的用户名和密码。 检查Cookie 首先要求Coo 阅读全文
posted @ 2024-07-02 14:35 yuanyy720 阅读(3) 评论(0) 推荐(0) 编辑
摘要: LoopAndLoop(阿里CTF) 首先是通用步骤 解压附件后发现是APK文件,打开jeb进行反编译,反编译结果如下: 可以看到程序自定了几个check函数,并且调用了自定义库“lhm”。其中chec函数是native层的原生函数(函数名前面的声明中有native),所以接下来需要分析库文件lhm 阅读全文
posted @ 2024-01-30 20:22 yuanyy720 阅读(29) 评论(0) 推荐(0) 编辑
摘要: CatFly【难度:1】 题目界面 下载附件,发现是dll文件,放到linux中运行一下,运行界面如图所示: 从上图中可以看到两处字符串,上面的字符串不断滚动,下方字符串在次数上不断累加,猜测上方字符串与flag相关。 静态调试 打开IDA,找到main函数 方便分析,此处只粘贴关键部分代码(源代码 阅读全文
posted @ 2023-12-22 14:10 yuanyy720 阅读(321) 评论(0) 推荐(2) 编辑
摘要: catcat-new【目录穿透+特殊文件】 题目界面 点击任何一只猫猫,发现路径泄露: 解题步骤 测试目录遍历漏洞 路径: ?file=../../../../etc/passwd 成功读取到passwd文件: 获取当前启动进程的完整命令 路径:?file=../../../proc/self/cm 阅读全文
posted @ 2023-11-28 21:47 yuanyy720 阅读(197) 评论(0) 推荐(0) 编辑
摘要: ezbypass-cat【目录穿透】[难度:4] 题目界面 尝试SQL注入无果,看题解发现是目录穿透,需要抓包才能得到flag。 解题步骤 随便输入用户名和密码抓包 更改请求方式(POST→GET),找到flag.html。 阅读全文
posted @ 2023-11-27 21:01 yuanyy720 阅读(268) 评论(0) 推荐(1) 编辑
摘要: ez_curl【代码审计】[难度:4] 题目描述 代码审计类题目,附上代码: <?php highlight_file(__FILE__); $url = 'http://back-end:3000/flag?'; **$input = file_get_contents('php://input' 阅读全文
posted @ 2023-11-23 20:56 yuanyy720 阅读(95) 评论(0) 推荐(1) 编辑
摘要: wife-wife【原型链污染】[难度:4] 题目界面 登录界面 注册界面 思路:在注册界面,利用原型链污染漏洞,获得管理员权限。 步骤 在注册界面输入用户名-密码-邀请码,勾选admin选项,抓包 POST /register HTTP/1.1 Host: 61.147.171.105:63129 阅读全文
posted @ 2023-11-20 21:13 yuanyy720 阅读(52) 评论(2) 推荐(1) 编辑