比赛复现
文章平均质量分 72
Yan9.
这个作者很懒,什么都没留下…
展开
-
idekctf复现
环境docker有问题,没有办法进行第二步操作所以就跟着wp直接看代码复现一下吧首先访问/just-read-it进入justReadIt我们只要运行到程序的最后就可以拿到flag先接收来自post传入的json数据解析保存到reqData中在下面可以发现接收来自“Orders”的int数据后面初始化了一个reader可以看到randomData是由initRandomData初始化的在最后发现password复制在了12625之后。原创 2023-01-21 14:53:08 · 237 阅读 · 0 评论 -
祥云杯2022复现
这个CVE的漏洞就是不需要公钥以及私钥就能构造出jwt的认证,稍作修改就可以更改:将里面的sub=bob改成is_admin=1然后拿出来输出一下。而我们点击页面的各种功能提示都是权限不够,那么这里也就是需要构造is_admin=1,在jwt这个版本更新之后,留下了检测是否存在漏洞的poc。苦于没有环境,我就只能口述了,利用graphql注入,注入出账号密码,最终登陆拿到flag。我这里只复现一下这个jwt伪造了,grahql只能纸上谈兵的看看了并不能实操。抓包的时候有一串jwt,解码出来之后可以看到。原创 2022-11-13 16:24:50 · 866 阅读 · 0 评论 -
2022强网拟态web复现
很明显又看到在进行反序列化的时候进行了对含有private类名的替换以及还原,但是如果我们恶意构造出@0@0@0@让其替换那么我们就可以造成字符串逃逸吃掉后面他的反序列化,自己生成我们的反序列化。测试发现需要逃逸的地方是后面的24个字符,所以我们只需要构造6个@0@0@0@就可以“吃掉”后面的内容我们就可以直接构造反序列化。简单来说就是利用linux的解析漏洞,当他的末尾不是一个ascii的可见字符的时候,就会将他丢弃,取出他上面的文件名。如果协议无法识别,就会认为它是个目录。替换一次@0@0@0@变成。原创 2022-11-13 10:20:25 · 739 阅读 · 0 评论 -
DASCTF九月挑战赛复现-web
那么他就会直接将product合并到order原型链上那么他就可以直接添加token进入下面的判断语句了。可以发现在调用buyapi接口的时候直接将body作为实参传过去了,所以我们就可以控制product。那么我们只需要修改其中的分数,用它原来的方法对他进行一次发包就可以拿到flag。下面的代码可以看到只有当他的密码是截取的1到6位的时候才会获得9999块钱。e就是分数,t就是我们的checkcode我们直接在页面中对他进行调用。这里是可以直接传入URL的,URL会进行编码。原创 2022-10-18 10:48:40 · 748 阅读 · 0 评论 -
MTCTF-easypiclke复现
MTCTFweb复现原创 2022-09-21 20:51:35 · 1099 阅读 · 0 评论 -
360第五空间赛后复现
第五空间web1原创 2022-09-20 08:59:45 · 54 阅读 · 0 评论