*CTF2021 oh-my-bet
抓个包,发现头像处1.png,可以路径穿越 结果会保存在头像中 /app/utils.py urllib请求,基本上是ssrf+crlf /app/config.py 内网172.20.0.2 8877是个ftp,crlf看一下ftp文件可以得到config.json ftp://fan:root@172.20.0.2:8877/files/con…
Vulnstack(二)
kali 192.168.111.128 WEB 10.10.10.80 192.168.111.80 PC 10.10.10.201 192.168.111.201 DC 10.10.10.10 需要先手动去web机子上开startweblogic.bat weblogicScan扫一下发现有cve-2017-10271,尝试直接弹shell弹不…
Vulnstack(一)
kali 192.168.224.128 win7 192.168.52.128 win2008 192.168.52.138 win2003 192.168.52.141 确保win7能通内外网,kali不能通内网,进入win7开启phpstudy,frp转到公网,80端口 扫一下目录发现phpmyadmin,弱口令进后台日志包含getshell…
网鼎杯2020线下web
由于种种原因没去成线下,下一次网鼎杯估计2022了,有点可惜,只能上buu复现了几题 [网鼎杯 2020 半决赛]faka 给了sql文件,本地导入一下可以看到admin的md5密码 解密得到密码: admincccbbb123 这里还有一种方法: /admin/Index/info处未授权访问 可以直接添加后台用户,但是不是超级管理员,数据库中注…
首届祥云杯 web writeup
白给一天,最后30秒看着别人噌噌噌上分,心态崩了 Command 这题学弟做的没咋看: 利用sort或者uniq可以读取文件,采取?通配符读取文件绕过 $a = shell_exec("ping -c 4 ".$ip); $ip=$_GET['url']; if(preg_match("/(;|&#…
2020上海市网络安全大赛 web writeup
千毒网盘|2 www.zip源码,变量覆盖 https://blog.csdn.net/weixin_30258901/article/details/96605162 POST /?_POST[code]=select code=select \$_GET,$_POST如下 array(1) { ["_POST"]=> …
ByteCTF2020
头给我锤烂了 douyin_video http://c.bytectf.live:30002/ 有selfxss,提交的url只能是http://a.bytectf.live:30001/ http://b.bytectf.live:30001/ 给了源码,要botip才能访问 但是flask配置文件中的正则没加^结尾 导致能用换行%0a+@符伪…
thumbnail
java学习–反序列化
写的很垃圾 URLDNS 先看波poc package ysoserial; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.ObjectInputStream; import java.io.ObjectOutputStream; im…
Ginkgo省赛初赛writeup
Web shell <?php error_reporting(0); require "waf.php"; if (!isset($_GET['code'])) { show_source(__FILE__); exit(); } else { $code = $_GET['code…
SECCON CTF复现
Beginners Capsule import * as fs from 'fs'; // @ts-ignore import {enableSeccompFilter} from './lib.js'; class Flag { #flag: string; constructor(flag: strin…