CTF
文章平均质量分 78
MQ4
Flag{F1@g_1s_unkn0wn}
展开
-
BugKu-WEB-sodirty
原型链污染是一种在JavaScript中可能存在的安全漏洞,它允许攻击者修改对象的原型属性,从而影响到其他依赖这些属性的对象。这种攻击通常发生在Web应用程序中,当开发者没有正确地验证或清理用户提交的数据,并且这些数据被用作构造函数或对象方法的参数时,就可能发生原型链污染原创 2024-07-02 14:20:39 · 581 阅读 · 0 评论 -
攻防世界-WEB-WEIPHP(记一次有趣的代码审计)
其实很多时候,在面对一个站时,确认了站的特征(CMS,框架等等)就能够从github等平台上找到源码进行审计,从而发现问题并加以利用。原创 2024-06-30 17:20:59 · 972 阅读 · 0 评论 -
攻防世界-WEB-catcat-new
第一段我们确定了flag,第二段我们知道了/admin确实有做限制,只有当session获取admin=1时才能获取flag又因为flask存在session可以被伪造的问题,所以我们接下来要做的就是伪造session从而获取flag原创 2024-06-29 13:42:41 · 805 阅读 · 1 评论 -
攻防世界-WEB-bilibili
总体来说,难度不大,不过我是越来越喜欢攻防世界了//doge!!!原创 2024-03-07 15:50:19 · 1305 阅读 · 2 评论 -
攻防世界web-fakebook
3个可用值,分别是name,age和blog,这个就是join.php里面的操作啊,思前想后,估计利用点是在blog这里。ok,那么问题来了,我们可不可以对序列化后的语句进行修改从而给no=2赋值一个新值呢,我们来试试。都知道他flag.php在什么位置了,我们还是root,那么直接拿flag。看来是可以的,那么我们来看看序列化的语句,那一部分是可以进行修改的。刚刚找到的data://并没有被利用,所以我们进行尝试。本来以为是盲注结果没成,后面发现no=2是可以利用的。并且在源码中发现一个可以利用的东西。原创 2024-02-24 16:12:20 · 497 阅读 · 0 评论 -
BugKu-WEB-unserialize-Noteasy
反序列化并不会执行构造函数,所以忽略 __construct()而__destruct()是必被执行的,那么destruct中的$a("", $b);或许能够帮助我们拿到flag原创 2024-06-28 11:07:32 · 443 阅读 · 0 评论 -
BugKu-new_php
对于web手来说,每天最快乐的事情就是做题了//doge原创 2024-02-26 10:51:22 · 1033 阅读 · 0 评论 -
BugKu-Reverse-ez fibon
今天换个方向,来题Re题 //DOGE原创 2024-03-12 16:10:27 · 501 阅读 · 1 评论 -
攻防世界-re-CatFly
人道是盼君再逢时,我心紧紧系。把手相执日,誓不轻言离。今天做一道RE。原创 2024-06-10 11:57:40 · 348 阅读 · 0 评论 -
攻防世界-WEB-filemanager
人道是,我心错付情深处,以为两情皆如初。奈何春风扶柳意,独我梦中空自舞。许久未见诸位,这段时间由于学业与其他事情,便没再继续写下去(其实很大一部分归咎于自己的懒惰//DOGE)这次带来一道开胃小菜,希望能够帮到各位师傅们,也希望得到大家的指点。原创 2024-06-01 16:50:01 · 995 阅读 · 0 评论 -
攻防世界-RE-BABYRE
接下来需要将先前报错的(红色的那个)按U(取消自定义)然后按C(重新汇编代码),按P(重新生成function)密钥告诉你了,加密方式告诉你了,接下来只需要根据题意逆向得到flag即可。不难懂,但是不知道judge的作用是什么,c,c++都不存在这种用法。这里其实就是对函数做了smc自解密,所以我们不能直接查看伪代码。解决方法就是写一个patch脚本逆向回去。接下来judge就能f5查看了。我这里找到了judge的位置。其实看到这里思路就更加清晰了。所以根据题意,写出逆向脚本。仔细看一遍伪代码发现原因。原创 2024-06-11 13:25:09 · 328 阅读 · 0 评论 -
网鼎杯2022re方向的两道wp(谨以此文,纪念那个遗憾的夏天)
现在看来,这两题两年前的我绝对不可能做得出来,不过这何尝不算是弥补了自己的遗憾呢?尽管结局并不如我们所愿,但那个夏天的经历,你们同我一起书写了它的句号。我认为这件事情本身就具有特别的意义。。。。。也祝愿各位能够越来越好,加油!!!!!!原创 2024-01-26 16:49:13 · 1283 阅读 · 4 评论 -
buu-WEB-不是文件上传
他将传入的数据中的" * "替换成了"\0\0\0",符合这一要求的只有我们构建的序列化语句,所以我们也要进行操作。大致就是这么运行的,helper.php中没有被运行的有view_files()和__destruct()先快速审计一下,发现其余两个文件都在包含helper.php,所以着重看helper.php。这题主要考验代码审计能力和对sql的熟悉程度,不过有一说一,题量确实大。这里让我联想到了反序列化。_destruct被触发时,view_file才会被调用,并且view。这是他的三个php文件。原创 2024-01-24 16:02:58 · 466 阅读 · 9 评论