比賽介紹 安恆月賽 DASCTF 7月賽 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...
x 題目源碼 x 反序列化漏洞 destruct魔法函數:當對象結束其生命周期時 例如對象所在的函數已調用完畢 ,系統自動執行析構函數。 tostring魔法函數:當對象被當作字符串使用時調用 如果 b不是字符串類型,c的實例當做字符串拼接,從而使得 tostring執行 要想 destruct魔術方法被調用,則需要B的實例反序列化,因此要借用read以及write的漏洞 lt php clas ...
2020-05-01 15:12 0 613 推薦指數:
比賽介紹 安恆月賽 DASCTF 7月賽 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...
解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法, ...
【pwn】DASCTF Sept 月賽 1、hehepwn 先查看保護,棧可執行,想到shellcode 這題需要注意shellcode的寫法 拖入ida中分析 一直以為iso scanf不能棧溢出,后來發現我是shabi 先進入sub_4007F9()函數 有個read ...
web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居然一直../../能讀到/etc/passwd,服了出題人,本來以為flag文件后綴會是.php ...
BScript 803個exe,都有upx殼,每個程序都差不多,先脫upx 然后進里面分析,隨便找了個2拖進ida 要將ans倒序,看ans 在data:403024處, ...
鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取碼:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...
賽題分析 題目上來是買flag的,一開始我真的以為買flag給flag,聯想到了邏輯漏洞,但是測試后發現線程十分安全(一旦多了就自斷請求失敗!),直接又通過url聯想到了flask的SSTI,但是測試了后username參數過濾很嚴格,emmm陷入了沉思 直到Hint放出來才知道是SQL注入 ...