标签:CTF

25 篇文章

第十四届全国大学生信息安全竞赛初赛 writeup
梦回高考。国赛嘛很正常 easy_sql ')闭合,join报错注入字段,盲猜表名flag select*from (select * from flag as a join flag b)c 然后挨个爆字段,直到第三个字段为一串uuid select * from (select * from flag join flag as b using(…
D^3CTF 2021 8-bit-pub & non RCE
这题花了我比较长的时间,一直在想如何命令执行,不过这题也比较容易上车...希望WP出来后能把java那题弄懂 8-bit-pub 首先要成为admin,本来以为是文件读取读key然后伪造session啥的,但是这代码路由写死了 总的来说就三个功能 登陆注册用的是预编译,可以这样 sql查询就变成了 SELECT * FROM test WHERE …
*CTF2021 oh-my-bet
抓个包,发现头像处1.png,可以路径穿越 结果会保存在头像中 /app/utils.py urllib请求,基本上是ssrf+crlf /app/config.py 内网172.20.0.2 8877是个ftp,crlf看一下ftp文件可以得到config.json ftp://fan:root@172.20.0.2:8877/files/con…
SECCON CTF复现
Beginners Capsule import * as fs from 'fs'; // @ts-ignore import {enableSeccompFilter} from './lib.js'; class Flag { #flag: string; constructor(flag: strin…
2020西湖论剑 baby writeup
NewUpload 有宝塔waf,上传php文件或者文件内容包含php等都会502,然后504 后来发现可以用图片马+后缀换行来绕 然后有disable_functions和open_basedir,在shell里执行phpinfo();会被宝塔拦,所以要么直接写死在文件里,要么就动态掉用 exp: <?php class Client { …
DDCTF
Web签到 下载client发现是用来传参通信的 提示了sign格式,首先根据时间戳算出sign的算法,并且发现报错页面是java的框架,参考de1 calc,直接new实例读flag import base64 import hmac from hashlib import sha256 import requests import time i…
GACTF2020 writeup
EZFLASK 源码 # -*- coding: utf-8 -*- from flask import Flask, request import requests from waf import * import time app = Flask(__name__) @app.route('/ctfhint') def ct…
thumbnail
WMCTF2020
Checkin1 神头鬼脸,应该是没过滤好,直接/flag就出了 Checkin2 预期解还是得写shell 因为"file_put_contents中可以调⽤伪协议,⽽伪协议处理时会对过滤器urldecode⼀次",所以可以二次编码特殊字符绕,如 php://filter/write=string.%2572ot13|<?…
2020天翼杯–APITest
时间是真的紧源码const express = require("express"); const cors = require("cors"); const app = express(); const uuidv4 = require("uuid/v4"); const md5 = r…
CyBRICS CTF 2020
Gif2png import logging import re import subprocess import uuid from pathlib import Path from flask import Flask, render_template, request, redirect, url_for, flash, send_from_…