安恒月赛
文章平均质量分 59
Arnoldqqq
这个作者很懒,什么都没留下…
展开
-
2022DASCTF MAY 出题人挑战赛writeup
2022DASCTF MAY 出题人挑战赛WEBPower Cookie1.抓包2.添加Cookie魔法浏览器运行页面源代码的js得到User-AgentMozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Magic/100.0.4896.75带着这个User-Agent访问即可getmeCVE-2021-42013 Apache HTTPd 2.4.49 2.4.50原创 2022-05-22 12:00:00 · 463 阅读 · 3 评论 -
2022DASCTF Apr X FATE 防疫挑战赛 warmup-php
主页代码逻辑就是自动加载class下类文件,然后动态调用一个类,并设置成员变量。最后调用类的run()方法。看uml类图其实就大致有数该实例化哪个类了,TestView看这几个类文件的内容,很明显的页面模板生成代码,感觉是根据YII2框架的模板渲染提取的主要逻辑先找漏洞点,在Base类中再去找调用链,搜索run()方法,在ListView类中接着跟到renderContent,会去调用类中的renderSection方法,$this->template需为{test}形式,才会被正则原创 2022-04-24 19:30:13 · 2396 阅读 · 0 评论 -
2021 DASCTF八月挑战赛
babypython[国赛总决赛复现]看着像是[HCTF 2018]Hide and seek 这题改的,和[CISCN2019 华东南赛区]Web4的加密SECRET_KEY的方式也一样进去提示要变admin,想到session伪造,直接jwt.io伪造不了,需要SECRET_KEY。上传文件只能为zip ,软链接zip 读取文件。ln -s /etc/passwd passwdzip --symlinks passwd.zip passwd读取/proc/self/environ提示bad原创 2021-08-30 21:14:54 · 2586 阅读 · 0 评论 -
DASCTF 7月赛 Ezinclude
t是时间戳 f是base64加密后的文件名import base64import timeimport requestsnow_time = str(int(time.time()))print(now_time) def get_file(url, file): bytes_file = file.encode("utf-8") file = base64.b64encode(bytes_file) file = file.decode() print(.原创 2020-07-25 17:50:08 · 889 阅读 · 0 评论 -
安恒六月赛DASCTF(web1,2)
简单的计算题-1#!/usr/bin/env python3# -*- coding: utf-8 -*-from flask import Flask, render_template, request,sessionfrom config import black_list,createimport osapp = Flask(__name__)app.config['SECRET_KEY'] = os.urandom(24)## flag is in /flag try to ge原创 2020-06-26 22:52:06 · 1534 阅读 · 0 评论 -
DASCTF 四月赛 web部分
Ezunserialize反序列化POP链、字符逃逸POP链构造起来不难,字符逃逸参考:https://xz.aliyun.com/t/6588 https://blog.csdn.net/assasin0308/article/details/103711024打开送源码POP链构造:__toString() //把类当作字符串使用时触发,返回值需要为字符串B类的__destru...原创 2020-04-25 18:35:35 · 2122 阅读 · 0 评论