满秋

综述 ID:Ha1c9on Rank:2 Solved:11 签到 带着FUN扫就行了 flag{ju5t_f0r_FUN} 按F注入 注入Postgresql import requests import time #x = 'SELECT string_agg(column_name, \',\') FROM information_schema.column...

发布 0 条评论

*CTF2021 oh-my-bet 这个题目是赛后出的,相比起另三个web题来说让我学到的东西更多一些。所以简单记录下 打开靶机是这样的界面 简单测试后发现注册时候抓包就可以任意文件穿越读 大概这样子,然后反复读就可以拿到全部源码了,这里...

发布 0 条评论

jumperver rce 未授权复现 复现原理 ws未授权访问ws://192.168.1.73:8080/ws/ops/tasks/log/,读取/opt/jumpserver/logs/gunicorn.log中三个id,分别为user_id、asset_id、system_user_id 然后通过/api/v1/authentication/connection-...

发布 0 条评论

跟着decade师傅复现下这个题目,感觉质量还是非常高的。让我这个弟弟学到很多 1.环境搭建 找你的朋友要来源码,复制到本地的web目录,用手指打开http://127.0.0.1 2.复现过程 1.信息收集 很新的版本,开放了注册,可以上传文件之类的...

发布 0 条评论

LARAVEL <= V8.4.2 RCE 复现 在队里发现爆了LARAVEL的洞,想着来复现下 参考: https://www.ambionics.io/blog/laravel-debug-rce 环境搭建 在github下载8.4.0的框架 使用composer下载依赖 开启debug模式 php serve 即可 漏洞分析 ...

发布 0 条评论

2020年终总结 看着大家一个个都发了年终总结,自己也想着写点什么东西。但是又不知道从哪里写起。 尼采曾言"每一个不曾起舞的日子都是的对生命的辜负"(唉我怎么在写语文作文唉?) 关于CTF 因为疫情的突然爆发,基本都在家里...

发布 0 条评论

被队友带躺了,这里复制下 呜呜呜大师傅们太猛了8   WEB BASH 发现$0 = sh https://hack.more.systems/writeup/2017/12/30/34c3ctf-minbashmaxfun/ 找到了这个 这里只是1 但是1=${##} ${!#} = ${0} #from pwn import * import...

发布 0 条评论

profile system yaml反序列化 可以在uploads下目录穿越得到源码 ./uploads/sandbox/../../../app.py python 源码如下: from flask import Flask, render_template, request, flash, redirect, send_file,session import os import re...

发布 0 条评论