上周末打的CISCN初赛,发现没整理wp来火速补上。 这次RE属实拉跨,就做了俩签到题,做完就去摸MISC了,冲刺卷还能摸出个robot是我没想到的。(以及想看零解HMI的wp,翻了半天没翻到check我可好奇死了x Reverse glass 说签到真的是签到题 用JEB看java层 ...
CISCN 华南区域赛 太菜了 我躺平了 easy seri 反序列化, 进制绕strpos,然后绕wakeup,数组执行getHint 因为unserialize后面还有个括号 看其他师傅的wp用静态方法调用也可以 然后得到demo.php 找pop链 http: . . . demo.php poc O: : Temp : : s: : pri O: : Fake : : s: : firm ...
2021-06-21 00:37 0 244 推荐指数:
上周末打的CISCN初赛,发现没整理wp来火速补上。 这次RE属实拉跨,就做了俩签到题,做完就去摸MISC了,冲刺卷还能摸出个robot是我没想到的。(以及想看零解HMI的wp,翻了半天没翻到check我可好奇死了x Reverse glass 说签到真的是签到题 用JEB看java层 ...
0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...
知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 发现Cu ...
漏洞点 薅羊毛逻辑漏洞 Cookie伪造 -> JWT python反序列化 -> 反弹shell 薅羊毛逻辑漏洞 打开题目是这样一个页面 其实最初的题目这个募集资金的进度 ...
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv6,简单地翻了几页,没有发现lv6,于是写一个脚本 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一、涉及知识点 1、任意文件下载 2、PHAR反序列化RCE 二、解题方法 刷题记 ...
步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag 解析: 这题师傅们的WP已经很详细了,我就记录一下我自己不懂的点 import ...