2024年“羊城杯”粤港澳大湾区网络安全大赛决赛Writeup 平台地址:10.1.2.10 渗透测试 有用信息搜集 zhaopin@yangchengsz.com admin@yangcheng.com 目录扫描 目录探测 [09:27:56] Starting: [09:27:58] 200 - 6KB - /.DS_Store [09:28:00] 403 - 297B - /.
[Week3] 滤个不停 <?php highlight_file(__FILE__); error_reporting(0); $incompetent = $_POST['incompetent']; $Datch = $_POST['Datch']; if ($incompetent !== 'HelloWorld') { die('写出程序员的第一行问候吧!'); }
BaseCTF新生赛misc week1解题wp Base Base编码是一种常用的将字节流(通常包含不可输入/显示字符)转换为可输入/显示的字符串的编码方案,使信息更易于传输。具体可以参考计算机相关的编码 - CTF Wiki KFWUM6S2KVHFKUTOOQZVUVCGNJGUOMLMLAZVE5SYGJETAYZSKZVGIR22HE====== 直接base32解码: QmFzZU
Truman 测试漏洞点SSTI发现打出来49 通过使用lipsum来打发现被过滤 {{lipsum['__glob''als__']['__built''ins__']['ev''al'](request.data)}} 尝试利用set拼接,以上述payload为例,首先测试得到waf将下划线过滤,利用 {% set pop=dict(pop=a)|join %} {% set under
BaseCTF week3 PWN详解 PIE 查看保护 开启了pie。 main函数: 直接一个read,可以栈溢出但是printf在后面,就没办法直接ret2libc了,后面会把buf的地址打印出来,接收的话我们需要想办法再回到main函数。 现在的问题就是如何重新回到main函数,注意到这里读入的函数是read,read有一个漏洞就是如果没有检测到回车截断符是会继续向后写的,也就是如果第
babyHTTP 开题,Http传参问题 GET: ?CNSS=hackers POST: web=fun Cookie: admin=true PHPinfo 开题 根据题目描述,猜测phpinfo.php文件有东西。 phpinfo里面包含了php环境绝大部分信息,当然也有flag 我得再快点 开题,一秒一遍,写自动化脚本吧 脚本思路: 获取key,md5加密,发送到
flag直接读取不就行了? 源码如下 <?php highlight_file('index.php'); # 我把flag藏在一个secret文件夹里面了,所以要学会遍历啊~ error_reporting(0); $J1ng = $_POST['J']; $Hong = $_POST['H']; $Keng = $_GET['K']; $Wang = $_GET['W']; $dir =
FlowerShop [*] '/home/zp9080/PWN/pwn' Arch: amd64-64-little RELRO: No RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 发现buf这里有溢出,可以控制v8,v8
长城杯-水银之蛇 水银之蛇-web1 进题以为sql,但是F12的hint说是要fuzz。所以我就想爆破,然后输入了admin、 1。直接进后台了: 直接进了后台之后,本来以为没啥用,还卡了半个小时,没想到啊,可以头像上传。。 然后自己手测,发现文件名不能带有p。然后文件内容不能带有<?就可以了。 上网搜了<?被过滤咋办,发现用.htaccess后门用php伪协议访问shell.a
SQLUP 题目描述:a website developed by a novice developer. 开题,是个登录界面。 账号admin,随便什么密码都能登录 点击头像可以进行文件上传 先简单上传个木马试试 测一下,发现文件后缀不可以带p,直接传木马无法解析。选择用.htaccess文件进行利用 前提:Apache的httpd.conf中AllowOverride=All 特征
WEB SQLUP 打开题目给了一个登录页面结合名字猜测为SQL注入 查看源码发现有hint提示开发者使用的是模式匹配 所以我尝试使用%来模糊匹配,登陆成功 username=admin&password=% 进入面板之后发现有一个文件上传功能 尝试上传php文件,结果被waf,文件名字不能出现p 我想到了使用.htaccess文件来解析gif文件来getshell 先上传.ht
引言 在5月底p神的知识星球就发了关于这个cve的介绍利用,当时没怎么想仔细了解,因为我太菜了,里面交流的对我都很有难度.后来在7月初的西瓜杯上gxngxngxn神就出了关于这个利用,我没复现成功,在8月底的nssctf 3rd又是gxngxngxn哥哥出的一道cms利用这个漏洞.没复现成功,md,不准,得搞搞 初步了解 官网上是这样描述得, 缓冲区溢出是二进制安全研究领域里很常见的漏洞.所谓缓
CyberSpaceCTF-pwn题解 前言 这个国际赛还是比较简单的,更多的是偏向于rop手法的时候 Byte Modification Service init把elf的执行段改为rwx了 v3的下标溢出,然后有一个xor异或,最后20字节的fmt 然后会调用bye直接exit退出,返回地址改了也没用 给了一个后门函数 20字节不能直接篡改到got表处,got表地址和栈上的elf地址都
PHP_MASTER!! 源码如下 <?php highlight_file( __FILE__); error_reporting(0); function substrstr($data) { $start = mb_strpos($data, "["); $end = mb_strpos($data, "]"); return mb_substr($data,
最近复现了TCTF buggyLoader的压轴java反序列化题目,坑点较多,并有解决在resolveClass中使用classLoader.loadClass()的RMIConnector二次反序列化利用链绕过,并介绍另一种出网下的JRMP利用 RMIConnector二次反序列化链 主要逻辑源码 package com.yxxx.javasec.deserialize; import ja