2024SHCTF Week3 WEB

小小cms YzmCMS 7.0任意函数调用RCE 搜索7.0版本rce发现可以命令执行 POST /pay/index/pay_callback out_trade_no[0]=eq&out_trade_no[1]=cat+/f*&out_trade_no[2]=system love_flask 无回显+不出网那么直接打内存马 打内存马 ?name={% if url_

· 331浏览 · 2024-10-30 08:57
0xGameWeek4 Web全解

rogue_mysql rust源代码给了一个连接mysql的功能 use actix_files::NamedFile; use actix_web::{get, middleware::Logger, post, web, App, HttpServer, Responder}; use futures_core::future::BoxFuture; use futures_util::Fu

· 181浏览 · 2024-11-06 08:52
2024年NSSCTF秋季招新赛-Reverse

Reverse 又是签到!? NSSCTF{mobile_is_so_easy} 怎么才能看见flag呢 NSSCTF{You_Can_Carry_This} 这也是py!? v = [ord(i) for i in '~hojutfsfuoJ`pt`th^dcnbdsxAzESBRRM'][::-1] for i in range(17): v[33 - i] -= 1 v[i]

· 308浏览 · 2024-10-29 14:20
2024网鼎杯青龙组-Crypto&Misc方向WP

Crypto Crypto01 加密脚本: from Crypto.Util.number import * flag = b"***********************" p = getPrime(512) q = getPrime(512) n = p * q d = getPrime(299) e = inverse(d, (p - 1) * (q - 1)) m = bytes_to

· 501浏览 · 2024-10-29 12:25
2024网鼎杯-青龙组-RE方向全部题解

附件见最后 Reverse01 Flag: wdflag{8f1e0766197e1bc6d346fe66d346fe66} 把flag分为四段,进行不同的加密来比较密文 前两段 part1 = [0x70, 0xcc, 0x62, 0xca, 0x60, 0x6e, 0x6c, 0x6c] flag1 = "" for i in range(len(part1)): flag1 += c

· 706浏览 · 2024-10-29 12:04
2024 网鼎杯部分WP

WEB02 题目具有一个flag路由,同时只能boss用户才能访问 登录进去之后发现有个提交功能具有xss漏洞,还有个boss审核功能 经过测试时不出网xss漏洞,我们要做到让boss先请求/flag路由,再让路由页面的内容带到http://127.0.0.1:5000的post参数content里面 询问chatgpt payload如下 <script> fetch(

· 533浏览 · 2024-10-29 10:35
2024 网鼎杯 web 题解

2024 网鼎杯 web 题解 前言 国内 ctf 的水平爆炸式提高,线下是越来越难打了 WEB 2 题目描述 进入题目一个登录框,还以为要爆破弱密码来着 然后随便输入账号密码就登录成功了 回显的信息如下 login success, your content_hash is 59a74dafac7c82ab4f14b506f98b3014 please visit /content/59a7

· 954浏览 · 2024-10-29 09:13
2024第八届”御网杯“信息安全大赛线上赛——Crypto题解

以下内容是2024第八届"御网杯"信息安全大赛线上赛——Crypto题目的答案与解题思路 1、Crypto一 解答: 一眼base100,直接喵喵小公举(ToolsFx)梭了 1 base100-->2 base64-->3 base85(ASCII85)-->4 base91chgdchg5clctclcxclc5cdc9chcdcdc9chctchglcdc9chclclc

· 687浏览 · 2024-10-27 11:06
2024年江西省“赣育杯”-本科院校组nanobot和勒索病毒的wp

2024年江西省“赣育杯”-本科院校组nanobot的wp 查壳 64位elf文件 前面都在历遍字符串,进入sub_5AE04059E830查看 发现在对flag进行比较操作,i+=5是为了过滤掉‘-‘符号,所以进行动调。 拿到比对数据,将其每四个分割输出 943d 1ab3 f9a0 c690 1a50 1e40 366f d19b bd69 c239 b1d8

· 251浏览 · 2024-10-27 08:59
赣育杯2024逆向方向部分wp

level3 一个apk文件,直接丢进jeb反编译,发现反编译的内容很乱,看到左侧 加了SecShell壳 下载脱壳工具BlackDex https://github.com/CodingGay/BlackDex 在模拟器中脱壳后,得到了一个dex文件,丢进jeb反编译 package com.example.myapplication; import android.os.Bundle; i

· 252浏览 · 2024-10-27 08:59
GCC-CTF-2024 web复现

free_chat 注册登录后给了一个聊天室的功能 很自然的去尝试了ssti 设置中的姓名也尝试了 没有 设置中头像的url参数name可控 尝试路径穿越读一下文件 双写能绕 服务端处理的比较抽象 读源码 #!/usr/bin/python3 # -*- coding: utf-8 -*- # Python Version : 3.11 # Author : Mi

· 321浏览 · 2024-10-27 04:37
2024赣育杯pwn部分题解(新生向)

OF题解 附件分析 主函数如下 函数十分简单,调用check函数,0xB29E1A9A作为check函数的参数。 如果局部变量a1等于0xC8E51295,可以getshell,而局部变量的值由函数参数0xB29E1A9A传递. 同时函数内存在栈溢出漏洞,则可以考虑通过溢出覆盖原本函数参数来getshell. 我们来调试看看程序内容 调试 寻找check函数参数的栈地址 断点打在调用check

· 284浏览 · 2024-10-27 03:04
2024极客大挑战WEB week1&week2

baby_upload 文件上传黑名单过滤了很多 但是文件路径可控,通过上传..1.php来穿越目录,访问就拿到shell ..是linux的文件目录,通过访问./uploads/..1.php会返回上级目录 ezwaf <?php header("Content-type:text/html;charset=utf-8"); highlight_file(__FILE__); err

· 429浏览 · 2024-11-20 15:52
BuildCTF PWN部分详解

BuildCTF PWN部分详解 我要成为沙威玛传奇 直接打,都不用脚本,一直当乞丐就行 touch heart 直接传参给system 过滤了这些: 可以用分号绕过: login 典型的栈迁移,只能溢出10个字节,也就是rbp和ret_addr 思路就是栈迁移到bss段,再调用puts打印puts_got计算libc_base,再ret2libc即可。 exp: from pwn im

· 293浏览 · 2024-10-26 14:27
DASCTF 2024金秋十月赛ezelf

ezelf 先丢进die里查壳 有LLVM混淆,使用D810去混淆的效果不是很好 改用deflat-https://github.com/cq674350529/deflat python3 deflat.py -f ezelf --addr 0x401490 用了大概半小时 python3 deflat.py -f ezelf --addr 0x4022d0 python3 deflat.p

· 357浏览 · 2024-10-26 13:53