phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...
網鼎杯 青龍組 前言 第一次網鼎杯, 就 哎,一言難盡。加油吧。 AreUSerialz 大佬萌說是PHP .x的檢測問題直接把protected改成public就行 fileJava 經過簡單測試發現就是Servlet Jsp的集合 payload : web.xml 配置文件,基本上不知道目錄結構的話看這個就夠了 其中的displayname也印證了顯示的file in java為什么有up ...
2020-05-11 11:31 2 1170 推薦指數:
phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...
一、Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二、 ...
2020年第二屆“網鼎杯”網絡安全大賽青龍組writeup writeup由做出題的相應隊友給出,我只綜合了一下 0x00 簽到題 操作內容 選出游戲中的每個隊伍,之后輸入token 輸入token得到flag.php。 flag 0x01 ...
上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試寫shell不得行,那就讀文件吧 反序列化之前會做逐字判斷,ascii必須>=32或< ...
AreUSerialz 打開題目直接給出了源代碼 簡單代碼審計,發現如下幾個關鍵點: (1)在process函數中,用的是 == , 而析構函數中用的是 === ,因此我 ...
本文首發於Leon的Blog,如需轉載請注明原創地址並聯系作者 AreUSerialz 開題即送源碼: 審計代碼: GET方式傳參給str,然后調用is_valid()函數判斷傳 ...
[網鼎杯 2020 青龍組]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...
題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...