2021 西湖论剑 线上初赛 WP web web2 import requests def test(payload): url = "http://d4355a12-beba-42f3-ba5a-ca434c20da40.ezupload-ctf.dasctf.com:2333" files = {'file': ("index.latte",…
强网杯拟态国际挑战赛 线上赛 WP 前言 队里师傅太猛了,最后取得了第三的成绩 Reverse fastjs quickjs 虚拟机,按照网上的教程 dump 下 opcode,之后就是手动反编译出伪代码 发现是base64编码然后 xxtea,密钥是常量字符串 直接写程序解密就行了 #include <stdint.h> #inclu…
2021蓝帽杯 final WriteUp web ImageCheck 题目是一个codeigniter4的框架,既然是一个MVC框架,因此我们首先先看upload和check的controller 对文件进行过滤,并且要求文件后缀是图片后缀,当满足条件之后会进行check,我们再来看check对应的controller 很明显的一个利用phar…
车辆网CVVD决赛 Wp Pwn 这里有个bug flag以“cvvd_”开头。 漏洞点在于选项5中free后没有置空指针导致的uaf。因此先用选项3分配出堆块,然后用5将其free掉,再用选项7重新分配出来修改堆块偏移0x40处的函数指针为0x10DB0,即打印成功提示的字符串函数。最后用选项8调用即可。所以正确选项为cvvd_3578。 还需注…
GKCTF&红明谷 部分Web 题解 GKCTF2021 babtcat 这道题发现register接口被Not allowed这里直接抓包注册发现存在任意文件下载,结合目录穿越先把源码得到,进行审计 这里需要注意的是存在upload路由并且该路由仅针对admin用户开放: // // Source code recreated from a .c…
强网杯 部分WEB WP Web 赌徒 随便好像就能读文件了,直接读/flag 。。。、 <?php class Start { public $name; public $flag='syst3m("cat 127.0.0.1/etc/hint");'; public function _sayhello(){ echo $this->…
MRCTF WEB Writeup ez_larave1 这题出的时间比较短,想的链也比较简单,但是貌似被非预期了。。。考察的还是5.7.X的反序列化漏洞CVE-2019-9081,不过还是想的预选链太少了,简单说一下这个题的预期解思路,用Beyond Compare看一下哪些地方进行修改了,发现多了个路由: <?php namespace …
2020 *CTF By 天璇Merak Web lottery ECB按照块加密,前后块不相关,开多个用户,把用户A的enc前两块,用户B的 enc后三块拼起来,由于json同名变量覆盖特性,可以使得用户A的lottery为用户B充钱 import requests import string import random import base6…
纵横杯 By 天璇Merak Web 大家一起来审代码 seacms 后台 admin admin弱密码登录 github搜 cve 后台getshell https://github.com/ciweiin/seacms/issues/10 Vulnerability Name: rce Vulnerability path: upload/ad…
RoarCTF By 佛跳墙 WEB ezsql 实现注入。 #coding=utf-8 import requests import threading import string import time import sys pt = '{}0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOP…