Pyramid 框架SSTI分析RCE 以今天打比赛遇到的新 Pyramid框架打SSTI作详细分析 admin/123456弱密码登录之后发现文件读取漏洞 ?file=/app/app.py app.py from pyramid.config import Configurator from pyramid.httpexceptions import HTTPFound from pyra
题目描述:login to win 打开i题目是个登录框,随便输入账号密码,然后进行抓包 发现给了一个guest/guest的账号密码,输入一下 成功登入,并且响应返回了一个token,这里就猜测是个token伪造了 解码一看,改guest为admin,成功登录,并且提示去访问/s3Cr3T if not waf(token): return 'Invalid token' tok
题目分析 概况 附件里主要给了 docker 和 pow.py,附件的目录结构如下 ├── docker │ ├── bin │ │ ├── ctf.xinetd │ │ ├── flag │ │ ├── pwn │ │ └── start.sh │ ├── Dockerfile │ └── docker-compose.yml └── pow.py
逆向的babyre 32位无壳,IDA打开 两个smc自解密 68行下断点,动调 输入32个a绕第一个长度判断 然后分析sub_F112F0()和sub_F11130()两个函数 sub_F112F0()是对我们输入的字符中的大小写字母进行了偏移 没有找到我们想要的结果,回过头继续分析 sub_F11100()函数中存在反调试 eax的值改成0,绕过反调试 第二层smc 有一条
一、环境搭建 创建数据库 切换数据库 创建表 插入数据 总结 /* CREATE DATABASE ctf; use ctf; CREATE TABLE ctf ( id INT AUTO_INCREMENT, username VARCHAR(32) NOT NULL, password VARCHAR(32) NOT NULL, code VAR
第一次线下拿第一,比赛不戳,比较简单,茶歇针多啊 web dino 打游戏拿10000分给flag 前端发现api.php,aes解密发送score 拿到key和iv加密发包 ezphp exp: <?php class SensitiveData{ public function __toString(){ echo "Sensitive Data Acce
WEB ezPHP 用 dirserch 可以扫出 flag.php 通过php的漏洞读取flag.php GET /flag.php HTTP/1.1 Host: challenge.wucup.cn:35934 GET / HTTP/1.1 得到源码 <?php error_reporting(0); class a{ public $OAO; public $QA
前言 前几天看到这样一个Go语言题目给了源码,从Go的SSTI打入调用相关结构体的函数从而进行SSRF打gopher进行漏洞利用,特此记录 言归正传 看一下主要文件utils.go源码 package main import ( "crypto/rand" "fmt" "net/http" "strings" "time" "github.com
week[three] PHP不比Java差 <?php highlight_file(__FILE__); error_reporting(0); include "secret.php"; class Challenge{ public $file; public function Sink() { echo "<br>!!!A GR
- 第一天 AI大模型、承载核心网 AI 运维机器人萌萌哒,flag格式为 PCL{….}" 网络管理员主机通向无限可能 RPKI 让 IP 网路由交换更可信 IP 网是 5GC 业支系统的窗口 用户签约数据对 UDM 至关重要 首先直接问它是没有结果的 之后用dirsearch扫到了download 之后是一个pdf的文档 之后就一直坐牢 之后点击新对话有重大发现 是需要用户名和
加固修复-01 加强SSH服务的安全性 为了防止SSH服务被暴力破解攻击,应禁用密码登录并改用密钥认证。 请在Linux服务器上为root用户配置以下公钥以进行验证ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIEhw/9RBAh4qW36/LZXn80sLIZhq2hAJ7qY9KhzfJ3rW 输入history查看历史命令,发现有vim /etc/ssh/ssh
MISC: 旋转木马: 这道题给了两个flag 打开后发现是两段base 不过应该是分隔开了 将flag2拼接到flag1后面 形成一个完整base with open('flag1', 'r') as f1: part1 = f1.read() with open('flag2', 'r') as f2: part2 = f2.read() with open('fl
2024古剑山WP Web un 能读源码 <?php error_reporting(0); class pop { public $aaa; public static $bbb = false; public function __wakeup() { // PHP 5.4 throw new Exception(
TimeCage <?php show_source(__FILE__); include 'secret.php'; if(isset($_GET['input'])){ $guess = $_GET['input']; $target = random_int(114 , 114 + date('s') * 100000); if(intval($guess)
1、青龙组--pwn2 开始有一个登录的函数,然后只要拿到用户名和密码就可以进入 vuln函数存在两个字节的溢出,还将buf的地址给泄露出来了 还有给了我们后门函数和/bin/sh字符串 完整的exp from pwn import * elf = ELF("./short") context(arch=elf.arch, os=elf.os) context.log_level = 'd