原文:網鼎杯青龍組部分web-wp

網鼎杯 青龍組 前言 第一次網鼎杯, 就 哎,一言難盡。加油吧。 AreUSerialz 大佬萌說是PHP .x的檢測問題直接把protected改成public就行 fileJava 經過簡單測試發現就是Servlet Jsp的集合 payload : web.xml 配置文件,基本上不知道目錄結構的話看這個就夠了 其中的displayname也印證了顯示的file in java為什么有up ...

2020-05-11 11:31 2 1170 推薦指數:

查看詳情

[2020朱雀]Web部分wp

phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
2020第一場青龍re部分wp

一、Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二、 ...

Fri May 15 19:04:00 CST 2020 0 705
青龍2020部分題解

2020年第二屆“”網絡安全大賽青龍writeup writeup由做出題的相應隊友給出,我只綜合了一下 0x00 簽到題 操作內容 選出游戲中的每個隊伍,之后輸入token 輸入token得到flag.php。 flag 0x01 ...

Tue May 12 00:06:00 CST 2020 0 1926
2020青龍 web writeup

上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試寫shell不得行,那就讀文件吧 反序列化之前會做逐字判斷,ascii必須>=32或< ...

Mon May 11 08:08:00 CST 2020 0 4079
2020青龍Web WriteUp

AreUSerialz 打開題目直接給出了源代碼 簡單代碼審計,發現如下幾個關鍵點: (1)在process函數中,用的是 == , 而析構函數中用的是 === ,因此我 ...

Wed May 13 19:14:00 CST 2020 0 1012
2020青龍writeup-web

本文首發於Leon的Blog,如需轉載請注明原創地址並聯系作者 AreUSerialz 開題即送源碼: 審計代碼: GET方式傳參給str,然后調用is_valid()函數判斷傳 ...

Wed May 20 05:55:00 CST 2020 0 699
[ 2020 青龍]AreUSerialz

[ 2020 青龍]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龍]AreUSerialz

題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM