比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接 查看PHP配置 ...
CVE版签到 这道题主要考察的是cve ,ssrf 漏洞 https: www.anquanke.com vul id https: bugs.php.net bug.php id 利用方法: 通过 截断,访问本地主机,题目这里是使用 截断 提示以地址 结尾,构造的flag: ...
2020-05-26 09:48 0 693 推荐指数:
比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接 查看PHP配置 ...
[GKCTF2020]CheckIN 解题思路 打开直接是源码: 直接是代码执行,没有过滤,只是base64编码了ginkgo传入的参数.那么我们直接蚁剑连接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...
一开始就是一段代码审计 首先查看phpinfo(); base64加密得 cGhwaW5mbygpOw== 回显成功,利用一句话连接 eval($_ ...
老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static ...
查壳 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有问题 我们尝试拿去解密 有点像base64但它又没有==做字符串尾巴 这个是base58,尝试解一下就出来了。 ...
[GKCTF2020]EZ三剑客-EzNode 点击源码查看 读一下这句话就觉得不对劲(web狗的直觉 查看版本 版本为1.3.6 搜一下该版本,发现存在该版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...
写在前面 Nodejs基础一点没有做题还是很难下手的,要学的还很多 [GKCTF2020]EZ三剑客-EzNode 知识点 1.settimeout溢出 2.沙盒逃逸 题解 打开题目,看源代码 通过/eval?delay=上传一个数字并和60000比较,大的赋值给delay ...
1、进入/admin.php后台地址 2、使用默认默认账号密码登录管理员账号(admin、shopxo) 3、进入应用中心->应用商店->搜索主题,下载免费主题压缩包 ...