分类: CTF

27 篇文章

HSC1th 2022 wp
MISC Sign-in 去关注公众号发个消息就给flag没啥好说的 DORAEMON 附件是个压缩包,下载下来爆破密码 调整图像高度就能看见隐藏的部分 复制两个出来扫码即可 CRYPTO Easy SignIn hex -> base64 -> base32 -> base64 WEB CLICK 这题说是要点28800次按钮给…
Java Gson库注释符漏洞
前言 这是在刷题期间碰到的一个知识点,懒得写wp了就写一篇文章来记录一下这个知识点。 正文 import com.google.gson.Gson; import com.mysql.cj.util.StringUtils; import com.web.dao.Person; import com.web.dao.baseDao; import …
Log4j 漏洞简单探究及实际利用
什么是log4j Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个…
buuctf web方向刷题记录
前言 又一新坑,马上就要工作了,但是觉得自己那叫一个菜,述开此坑,多刷点题提升一下自己。 正文 [NCTF2019]True XML cookbook 非常简单的一道题,因为我之前做过这方面的题。很明显是一道XXE题。 尝试读取文件 通过xxe读取内网存活主机 后面再使用http访问内网服务器即可得到flag [MRCTF2020]套娃 $_SER…
第一届 “东软杯”_easyinject题解
前言 这道题是一道注入题 从题目名字就可以发现。 详细步骤 在开始做题使用 ' or 1=1# 进行注入的时候发现完全不会生效,于是联想道之前看见过的ldap注入题 使用*进行尝试确实是ldap注入题。 如何主页的源码中存在提示 提示说明flag是一串特殊的账户,盲注出用户即可 import string import requests url =…
西湖论剑2021_EasyTp题解
前言 又是这种比赛的时候做不出来但是比赛结束后接做出来了。这是一道任意文件读去加上tp6反序列化漏洞的题,难度不是很高,但是考的知识点还挺多的 正文 文件读取利用 打开页面很明显的文件读取,提示没有file这个参数。 尝试读取文件,发现被拦截了。 直接传入不行那就上伪协议 ?file=php://filter/read=convert.base64…
.htaccess文件利用解析
什么是.htaccess .htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOv…
初探Xpath注入
前言 这两天在刷buuctf刷题的时候碰到这个问题,他在登录的时候提交的数据格式十分奇怪。 <username>admin</username><password>admin</password><token>b1b835b3f3a42ab6ba72TYzNjcyOTg4N</tok…
软链接导致任意文件读取
具体操作 压缩一个软链接,类似于windows下的快捷方式,然后网站后台会解压读取该软链接指向的服务器上的文件,就能达到读取任意文件的效果。 ln -s /etc/passwd passwd zip -y passwd.zip passwd 这里我直接做好了这个zip passwd软链接zip下载 操作流程