分类:Writeup

13 篇文章

2021 西湖论剑 线上初赛 WP
2021 西湖论剑 线上初赛 WP web web2 import requests def test(payload): url = "http://d4355a12-beba-42f3-ba5a-ca434c20da40.ezupload-ctf.dasctf.com:2333" files = {'file': ("index.latte",…
强网杯拟态国际挑战赛 线上赛 WP
强网杯拟态国际挑战赛 线上赛 WP 前言 队里师傅太猛了,最后取得了第三的成绩 Reverse fastjs quickjs 虚拟机,按照网上的教程 dump 下 opcode,之后就是手动反编译出伪代码 发现是base64编码然后 xxtea,密钥是常量字符串 直接写程序解密就行了 #include <stdint.h> #inclu…
2021蓝帽杯 final WriteUp
2021蓝帽杯 final WriteUp web ImageCheck 题目是一个codeigniter4的框架,既然是一个MVC框架,因此我们首先先看upload和check的controller 对文件进行过滤,并且要求文件后缀是图片后缀,当满足条件之后会进行check,我们再来看check对应的controller 很明显的一个利用phar…
车辆网CVVD决赛 Wp
车辆网CVVD决赛 Wp Pwn 这里有个bug flag以“cvvd_”开头。 漏洞点在于选项5中free后没有置空指针导致的uaf。因此先用选项3分配出堆块,然后用5将其free掉,再用选项7重新分配出来修改堆块偏移0x40处的函数指针为0x10DB0,即打印成功提示的字符串函数。最后用选项8调用即可。所以正确选项为cvvd_3578。 还需注…
GKCTF&红明谷 部分Web 题解
GKCTF&红明谷 部分Web 题解 GKCTF2021 babtcat 这道题发现register接口被Not allowed这里直接抓包注册发现存在任意文件下载,结合目录穿越先把源码得到,进行审计 这里需要注意的是存在upload路由并且该路由仅针对admin用户开放: // // Source code recreated from a .c…
强网杯 部分WEB WP
强网杯 部分WEB WP Web 赌徒 随便好像就能读文件了,直接读/flag 。。。、 <?php class Start { public $name; public $flag='syst3m("cat 127.0.0.1/etc/hint");'; public function _sayhello(){ echo $this->…
MRCTF WEB Writeup
MRCTF WEB Writeup ez_larave1 这题出的时间比较短,想的链也比较简单,但是貌似被非预期了。。。考察的还是5.7.X的反序列化漏洞CVE-2019-9081,不过还是想的预选链太少了,简单说一下这个题的预期解思路,用Beyond Compare看一下哪些地方进行修改了,发现多了个路由: <?php namespace …
2020 *CTF Writeup
2020 *CTF By 天璇Merak Web lottery ECB按照块加密,前后块不相关,开多个用户,把用户A的enc前两块,用户B的 enc后三块拼起来,由于json同名变量覆盖特性,可以使得用户A的lottery为用户B充钱 import requests import string import random import base6…
2020 纵横杯 Writeup
纵横杯 By 天璇Merak Web 大家一起来审代码 seacms 后台 admin admin弱密码登录 github搜 cve 后台getshell https://github.com/ciweiin/seacms/issues/10 Vulnerability Name: rce Vulnerability path: upload/ad…
2020 RoarCTF Writeup
RoarCTF By 佛跳墙 WEB ezsql 实现注入。 #coding=utf-8 import requests import threading import string import time import sys pt = '{}0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOP…