原文:【網鼎杯2020白虎組】Web WriteUp [picdown]

picdown 抓包發現存在文件包含漏洞: 在main.py下面暴露的flask的源代碼 代碼審計發現,no one know the manager頁面下接收key和shell,key要求和secret key一樣。 但是secret.txt讀不了 但是這個文件是用open打開的,會創建文件描述符。我們讀這個文件描述符中的內容就好了 找到了key e a c be c b b cc c 現在可以 ...

2020-05-18 22:39 1 1684 推薦指數:

查看詳情

[ 2020 白虎]PicDown

存在任意文件讀取 非預期讀取flag 預期解 讀取當前進程執行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息說明 可以看到是使用p ...

Tue Sep 29 04:12:00 CST 2020 0 826
2020青龍 web writeup

上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試寫shell不得行,那就讀文件吧 反序列化之前會做逐字判斷,ascii必須>=32或< ...

Mon May 11 08:08:00 CST 2020 0 4079
2020青龍Web WriteUp

AreUSerialz 打開題目直接給出了源代碼 簡單代碼審計,發現如下幾個關鍵點: (1)在process函數中,用的是 == , 而析構函數中用的是 === ,因此我 ...

Wed May 13 19:14:00 CST 2020 0 1012
2020青龍writeup-web

本文首發於Leon的Blog,如需轉載請注明原創地址並聯系作者 AreUSerialz 開題即送源碼: 審計代碼: GET方式傳參給str,然后調用is_valid()函數判斷傳 ...

Wed May 20 05:55:00 CST 2020 0 699
2020朱雀Web WriteUp

nmap nmap語法,很簡單。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打開,抓包,發現可以傳遞函數和其參數 試了一下很多函數都 ...

Mon May 18 08:36:00 CST 2020 0 2274
2020白虎re 惡龍 wp

此次參加白虎,雖然被虐的很慘,但仍然收獲頗多,對於惡龍一題,作為逆向入門題目,還是非常不錯的,記錄一下。 題目鏈接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取碼: 1djs 首先在linux子系統中使用file hero ...

Mon May 18 23:19:00 CST 2020 0 556
2020 白虎reverse:hero

主函數,當bossexist的值不為0時,while循環dround()函數,循環結束輸出flag outflag()函數的flag值由6段數據拼湊而成 whi ...

Mon May 18 01:30:00 CST 2020 0 575
2020 白虎crypto:bs4

這道密碼學題..我...腦洞不出來 下載得到“密文.txt”內容如下,根據提示bs4是base64加密 所以將泄露的明文進行base64加密得到正經密文:YXNobGtqIUBzaj ...

Mon May 18 01:38:00 CST 2020 0 966
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM