- 博客(13)
- 收藏
- 关注
原创 巅峰极客 2024
一个简单的小游戏,直接玩就可以出flag了按正常做法的话那必然先审js代码,直接ctrl+u查看源码根据以上关键代码我们得知向**/verifyVictory.php**发送virus和firewalls的位置信息模拟出被包围的情况即可(还要包含token),用bp发如下json数据的包即可。
2025-01-12 14:39:46
422
原创 2024CISCN暨长城杯初赛WP——WEB方向
进入题目后F12打开控制台,可以得到两个文件,分别是hackme.php和tips.php,尝试用file参数进行读取,直接读取和php伪协议读取都无法读到,多次尝试后发现可以使用双写绕过读取。传入得到了phpinfo,可以看到中过滤了许多函数可以推测是绕过,然后传入查看文件,得到php代码如下将这段代码反混淆后可以得到一个密码是的木马文件,用蚁剑直接连接执行命令会得到,确定了是disable_functions的绕过使用绕过。
2024-12-18 22:29:20
1208
原创 PolarD&N 2024冬季个人挑战赛WEB
推测电话处的内容为后台登录的密钥,随后在login.php再次进行爆破,得到账号密码分别为admin和flower,进入之后发现任务一是一个php文件,结合题目的cmd,尝试用cmd传递命令,成功执行。直接上传php一句话木马,成功了,但是不知道具体路径,用dirsearch扫到了uploads文件夹,那么大概率就是在这下面了,前往一句话木马的位置,用find找一下flag的位置。用dirsearch扫出了flag.txt,本来以为是假的,试着提交了一下,然后就过了?一个简单的md5绕过,用数组即可。
2024-12-08 13:07:18
1398
原创 HNCTF 2022 Week2 web方向
进题后找了一下,发现除了一个外部链接什么也没有,随后用Arjun爆破了一下是否有可传递的参数,成功发现了用GET方式上传的name参数结合题目可知是ssti注入,用name传入**{{6*6}}**得到回显36,证明该处是注入点。不存在过滤,直接使用tplmap获取shell,然后抓取flag。
2024-04-24 17:53:29
803
3
原创 PolarCTF春季个人挑战赛 2024 WEB
又是反序列化的题目,入口应该是Polar类中的__wakeup()魔术方法,反序列化过程中如果没有改变O的个数该方法会被优先调用,同时该方法中调用了一个不存在的方法hacker(),由此就会触发Night类中的__call类魔术方法,同时该方法中的echo语句又可实现将类当成字符串调用,以此触发__toString()魔术方法,由于该方法中将flag替换成了空,我们可以尝试使用双写绕过,具体POC如下。方法,形成变量覆盖,具体的poc如下。好好好,又是折腾半天没弄出来的,摆了,日后再补上。
2024-03-27 19:33:36
1701
原创 PolarD&N 中等难度
是为了闭合前面的语句/*注释掉了后面的语句,由于第二个preg语句对该payload进行了过滤cat,tac,等无法使用,可以用less,more,head,tail,od等进行替换,该payload中间的+是因为使用的是bp上传,如果没有加号会导致payload后半部分无法读入,故用+连接,如果使用hackbar则不用+号。又是和反序列化相关的题目,为了使fetflag方法运行,直接赋值Polar1和Night,使其实现相等判断,由于这些变量具有私有属性或保护属性,调用时需要使用伪变量,具体脚本如下。
2024-03-26 19:44:39
1227
原创 Polar靶场 简单难度
该代码中存在str_ireplace()函数,该函数的具体作用就是在第三个参数中寻找第一个参数,找到后替换成第二个参数的值,第四个参数(可不写)记录替换次数,于是我们在上传木马文件时将后缀由php改为pphphp。用该jwt代替原有的jwt值发包,发送之后发现什么也没有,查看了wp之后得知用户名应该是admin而不是admin,于是再用admin作为id得到新的jwt,替换后发包,在密码处得到flag。发现cookie为user=user,抓包将user修改为admin后上传,得到flag。
2023-12-26 00:17:05
1660
1
原创 SWPUCTF 2023——WEB方向
该题主要考察的是pop链的构造,代码审计后可知pop链的尾部位于Nss类中,为了调用该类中的invoke()魔术方法并且不触发wakeup()魔术方法,需要将对象的属性数量增加。然后再逐步向上找,找到C类中的get方法,然后是T类中的toString方法,再之后是F类中的destruct。最终得到的反序列化串如下。由题可知,该题考的是md5加密和sha1加密的强相等绕过,由于该两种加密方式都无法加密数组,所以可以用数组进行绕过,构造如下语句。页面出现提示,让我们使用蚁剑,不过用bp上传也是一样的。
2023-12-24 22:15:09
1146
原创 LitCTF-web方向
接下来用脚本对admin进行伪造,密钥猜测为"LitCTF"(看wp知道的,也可以用脚本对密钥进行爆破,不过没有任何已知条件的情况下,六位的密钥爆破完不知道要花多久)CTF=Lit2023后跳转,然后用bp抓包,用post方式提交Challenge=i’m_c0m1ng,得到flag(使用hackbar更加方便,但我的hackbar还在因不明原因无法正常使用)根据该语句尝试拼接并开始爆库,爆表,爆列,爆值,一路爆下去,得到flag。于是根据该代码用bp抓包并构造语句,以post的方式上传,得到flag。
2023-12-24 12:48:45
586
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅