原文:GKCTF2020 - Check in

比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接 查看PHP配置信息: 需要将 phpinfo 用base 加密成 cGhwaW mbygpOw ,再传参 后台看了一遍 目录下有flag ...

2020-05-25 21:40 0 1464 推荐指数:

查看详情

BUUCTF-RE-[GKCTF2020]Check_1n

查壳 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有问题 我们尝试拿去解密 有点像base64但它又没有==做字符串尾巴 这个是base58,尝试解一下就出来了。 ...

Thu Jul 23 07:21:00 CST 2020 0 630
刷题[GKCTF2020]

[GKCTF2020]CheckIN 解题思路 打开直接是源码: 直接是代码执行,没有过滤,只是base64编码了ginkgo传入的参数.那么我们直接蚁剑连接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...

Wed Jun 10 03:51:00 CST 2020 0 604
GKCTF2020三道web题目

一开始就是一段代码审计 首先查看phpinfo(); base64加密得 cGhwaW5mbygpOw== 回显成功,利用一句话连接 eval($_ ...

Tue May 26 00:31:00 CST 2020 3 505
GKCTF2020 - CVE版签到

CVE版签到 这道题主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通过\0截断,访问本地主机,题目 ...

Tue May 26 17:48:00 CST 2020 0 693
GKCTF2020 - 老八小超市

老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static ...

Thu May 28 05:23:00 CST 2020 0 685
[GKCTF2020]EZ三剑客-EzNode

[GKCTF2020]EZ三剑客-EzNode 点击源码查看 读一下这句话就觉得不对劲(web狗的直觉 查看版本 版本为1.3.6 搜一下该版本,发现存在该版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...

Thu Aug 06 23:59:00 CST 2020 0 725
[GKCTF2020]EZ三剑客-EzNode&[GYCTF2020]Ez_Express

写在前面 Nodejs基础一点没有做题还是很难下手的,要学的还很多 [GKCTF2020]EZ三剑客-EzNode 知识点 1.settimeout溢出 2.沙盒逃逸 题解 打开题目,看源代码 通过/eval?delay=上传一个数字并和60000比较,大的赋值给delay ...

Fri Aug 07 19:19:00 CST 2020 0 638
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM