VNCTF2024 VNCTF2024前言web 3/8 …..完蛋了 givenphp和cutepath感觉就只差一点,但是就是不知道问题出在哪,烦死了 TEL✌也太强了,AK了web,真神仙啊 checkinjs签到题 TrySentSentCms,直接搜漏洞,找到个任意文件上传 /user/upload/upload或/admin/upload/upload Sentcms任意文件上传漏 2024-02-17
HGAME-week3 HGAME-Week3前言web 2/3 太难了,真不会 Zero Link (二血三道题中,代码最多,但代码内容简单,目标明确,思路清晰 但是最后脑子抽了,secret文件忘记有代码了,后来一想到就出了(我造,我的一血没了 几个路由,看完代码后很容易得到思路 /user获取Admin用户密码去登陆,登录成Admin后上传zip文件 但这做了限制 我们只需要键名不传use 2024-02-17
学习ActiveMQ小于5.18.3的RCE Apache ActiveMQ<5.18.3的RCE前言再写春秋杯Active-takeaway时遇到ActiveMQ,来复现一下,之前只是粗略的看了下文章 学习就应该这样,刷题->不会->看WP->深入了解,但我真刷题太少了 复现的是https://exp10it.io/2023/10/apache-activemq-%E7%89%88%E6%9C%AC-5.18.3-r 2024-02-09
HGAME-WEEK2 week 2web 2/5 完了,废了 What the cow say?像ping那种命令执行,就是执行多个命令,禁用& | ; 我是用%0a来换行 WP的做法是使用反引号,也有人用$() myflask (三血import pickle import base64 from flask import Flask, session, request, send_file f 2024-02-07
第二届N1CTF Junior-Web 第二届N1CTF-Junior 复现前言好好好,又爆零,最简单的都弄不出来,废了 zakoLolita大佬出的题 #!/bin/bash reject(){ echo ${1} exit 1 } XXXCMD=$1 awk -v str="${XXXCMD}" \ 'BEGIN 2024-02-06
BeginCTF-web BeginCTF-webzuploaddie(file_get_contents($_GET['action'])); payload: php://filter/resource=/flag zupload-pro if ($_GET['action'][0] === '/' || strpos($_GET['acti 2024-02-06
2024西湖论剑 2024西湖论剑前言有一道misc取证服了,最后一个小时以为我能搞出来,结果各个地方到处卡壳,甚至到了最后一步也卡住,幸好队友最后也解了出来。。。 寄,还得是unknown和23级大佬们带飞,可惜排名不高 这次看看web部分和数据安全部分的phpems only_sql唉,对php连接数据库不熟悉,我只知道jdbc连接存在任意文件读取,没想到php也可以 还得是unknown,我是菜狗 连接上后 2024-02-04
2023年春秋杯网络安全联赛冬季赛-web 春秋杯冬季赛-web前言web 1/3 还以为是小比赛呢,题目难度偏高(我是菜鸡 ezezz_php不难,但我刷题太少了,redis主从复制rce不熟练,耗了很长时间 <?php class Rd { public $ending; public $cl; public $poc; public function __destruc 2024-02-04
HGAME-WEEK1 HGAME-WEEK1web 4/5 2048*16混淆太厉害了,刚开始一直想修改变量值,但是它是动态的,改不成功,只能改bestScore 最后审计代码,发现关键部分 因为它是混淆过的,所以我刚开始几次路过这个地方都不太理解,感觉再难一点就把game-won也放到定义的数组里去混淆了 g[h(432)][h(469)] = function(x) { var n = 2024-02-04