原文:刷题[GKCTF2020]

GKCTF CheckIN 解题思路 打开直接是源码: 直接是代码执行,没有过滤,只是base 编码了ginkgo传入的参数.那么我们直接蚁剑连接shell. eval POST pass ZXZhbCgkX BPU RbInBhc MiXSk 正好与我前面的一篇博客相类似: 看到根目录下有flag和readflag文件,同时flag文件为空,readflag文件为二进制执行文件。打开虚拟终端无 ...

2020-06-09 19:51 0 604 推荐指数:

查看详情

GKCTF2020 - Check in

比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,G ...

Tue May 26 05:40:00 CST 2020 0 1464
GKCTF2020三道web题目

一开始就是一段代码审计 首先查看phpinfo(); base64加密得 cGhwaW5mbygpOw== 回显成功,利用一句话连接 eval($_ ...

Tue May 26 00:31:00 CST 2020 3 505
GKCTF2020 - CVE版签到

CVE版签到 这道主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通过\0截断,访问本地主机,题目 ...

Tue May 26 17:48:00 CST 2020 0 693
GKCTF2020 - 老八小超市

老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static ...

Thu May 28 05:23:00 CST 2020 0 685
BUUCTF-RE-[GKCTF2020]Check_1n

查壳 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有问题 我们尝试拿去解密 有点像base64但它又没有==做字符串尾巴 这个是base58,尝试解一下就出来了。 ...

Thu Jul 23 07:21:00 CST 2020 0 630
[GKCTF2020]EZ三剑客-EzNode

[GKCTF2020]EZ三剑客-EzNode 点击源码查看 读一下这句话就觉得不对劲(web狗的直觉 查看版本 版本为1.3.6 搜一下该版本,发现存在该版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...

Thu Aug 06 23:59:00 CST 2020 0 725
[GKCTF2020]EZ三剑客-EzNode&[GYCTF2020]Ez_Express

写在前面 Nodejs基础一点没有做题还是很难下手的,要学的还很多 [GKCTF2020]EZ三剑客-EzNode 知识点 1.settimeout溢出 2.沙盒逃逸 题解 打开题目,看源代码 通过/eval?delay=上传一个数字并和60000比较,大的赋值给delay ...

Fri Aug 07 19:19:00 CST 2020 0 638
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM