ByteCTF WP-无需mail bypass disable_functions

前言 在刚结束的ByteCTF的中,@f1sh师傅出了一道bypass php disable_functions的题目,预期解是通过web的方式,在有putenv的情况下,无需mail/imagemagick等组件,用一种新的方式实现bypass。 最终在和@Yan表哥讨论后,我们找到了题目的预期解法--iconv,这篇文章记录一下在解题过程中我们尝试过的各种思路,比如线上赛的exception

· 16289浏览 · 2020-12-22 02:42
由WCTF 2020 sshlyuxa 学习Java Attach机制攻击面

在WCTF中,sshlyuxa被评为了best challenge,这是一道很有的Java Pwn题,利用Java Attach进行RCE。 题目描述 这道题目给出了源码及docker环境。题目通过ssh的方式登录,然后可以选择创建/销毁一个App,创建完App后,在这个App中可做如下三个操作。 Register <username></username>。应用程序请求

· 8891浏览 · 2020-12-09 02:05
打比赛捣蛋的奇招妙想附脚本

打比赛的奇招妙想附脚本 0x0 前言   有时候打比赛总会有一些搅屎的存在,哈哈,就趣味性而言,我觉得还是很有意思的。这里简单记录下自己的一些想法,欢迎师傅们一起交流下这个技术含量很低但是可能有点趣味的玩法。 0x1 测试环境搭建 0x1.1 模拟比赛环境 这里为了保证脚本的有效的运行,还是有必要搭建一个基于linux环境下的php环境,来进行测试。 推荐一个比较好的github,里面有很多比赛的

· 17915浏览 · 2020-12-04 01:01
安洵杯2020 官方Writeup(Re/Pwn) - D0g3

本文由 @D0g3 编写 i-SOON_CTF_2020 部分题目环境/源码后续将在Github开源 项目地址 Re EasyCM_WP 1.程序框架 通过TLS回调函数对程序关键加密函数进行SMC自解码,用户输入字符串,通过关键加密函数加密后与字符串比对。 2.关键加密函数 通过SMC自解密后可以查看 类似base64的重组位之后查表,同时另一个线程对表进简单的换表操作,线程同步进行。 (bas

· 8502浏览 · 2020-12-07 03:11
安洵杯2020 官方Writeup(Web/Misc/Crypto) - D0g3

本文由 @D0g3 编写 i-SOON_CTF_2020 部分题目环境/源码后续将在Github开源 项目地址 Web XSS 预期 poc: http://47.108.162.43:3000/?data={"__proto__":{"innerText":"<img src="" onerror=alert`1`>//"},"text":"<h>"} santiniz

· 45726浏览 · 2020-12-03 01:50
Windows pwn学习笔记

windows pwn学习笔记 [TOC] 安装winpwn pip install winpwn pip install pefile pip install keystone-engine pip install capstone 栈溢出 相关结构体 32为系统下SEH结构体 //sehFrame _EH3_EXCEPTION_REGISTRATION struc ; (sizeof=0x

· 12041浏览 · 2020-11-20 01:39
从bytectf学到的scrapy-redis反序列化漏洞

scrapy-redis 反序列化漏洞 bytectf告诉了我,i'm five. 赛后研究了一下发个文章做个分享吧..... 1、前言 分布式爬取   您可以启动多个spider工程,相互之间共享单个redis的requests队列。最适合广泛的多个域名网站的内容爬取。 分布式数据处理   爬取到的scrapy的item数据可以推入到redis队列中,这意味着你可以根据需求启动尽可能多的处理程

· 13376浏览 · 2020-10-30 02:34
ctf中常见php rce绕过总结

 php webshell的研究 只是总结一些常见的姿势,大佬轻喷 无字母的情况 一个经典的示例 <?php if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']); } 在eval中执行,相当于用传入内容创建了一个新的php文件,也就是说<?= 这些也是可以用的 在没有字母的情况下,php5可以通过

· 18650浏览 · 2020-10-15 02:20
从几道CTF题学习Blind XXE

0x00 前言 对于传统的XXE来说,攻击者只有在服务器有回显或报错的情况下才能使用XXE漏洞来读取服务器端文件。 例如 <!ENTITY file SYSTEM "file:///etc/passwd"> <username>&file;</username> 如果服务器没有回显,只能通过Blind XXE构造一条外带信道来提取数据,也就是数据外带

· 15146浏览 · 2020-07-29 01:48
一道CTF来审计学习PHP对象注入

前言 从一道CTF来审计学习PHP对象注入,由功能的分析到漏洞的探测、分析和利用。 考点 PHP对象注入、代码审计、序列化 分析 信息收集 题目上来给了一个文件上传的服务,没有直接去测试,对网站进行敏感信息收集,发现存在robots.txt泄露 User-agent: * Disallow: /index.txt 访问index.txt获取网站源码 <?php include('secr

· 12761浏览 · 2020-06-10 02:06
虎符杯两道NodeJS题目的分析

虎符杯两道NodeJS题目的分析 0x0 前言  感觉比较有意思的一次比赛题目,NodeJS的题目出的很典型,值得去分析和研究一下。 0x1 EasyLogin 0X1.1 考点 常规信息泄露 NodeJS 基础代码审计 JWTToken库 实现 JWT的流程 Javascript tricks 0x1.2 分析题目 进入页面: http://da71ab5b-cd34-4b13-a145-4

· 13169浏览 · 2020-05-12 00:27
intigriti-403,404页面XSS挑战题解

最近刷推特看到一个有趣的xss挑战,链接是: https://twitter.com/intigriti/status/1249662911540350977 挑战地址: https://challenge.intigriti.io/ 0x00 题目介绍 首先大致介绍下题目后续利用会使用到的点和一些编码转换的地方 1. 主要Js代码: var hash = document.location.ha

· 13037浏览 · 2020-04-27 01:32
1

1

· 8927浏览 · 2020-04-23 01:14
记一次CVE-2018-12613的题目复现

文件包含 蒻姬我最开始接触这个 是一道buuoj的web签到题 进入靶机,查看源代码 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial

· 10175浏览 · 2020-04-15 01:03
TWIG 3.x with symfony SSTI

TWIG 3.x with symfony SSTI 上周末做了volgactf, 里面有道twig 的模板注入还是比较有意思的,我瞅了一天多想找RCE的链,但是由于菜没找到,队友不到一个多小时找到了读任意文件的方法。队友太强了.jpg 我菜爆了.jpg 先看结论: twig 3.x with symfony ssti 有两种利用方式(单独twig无法利用下面的方法) 任意文件读取 {{'/e

· 11173浏览 · 2020-04-08 01:58