原文:GKCTF2020三道web題目

一開始就是一段代碼審計 首先查看phpinfo base 加密得cGhwaW mbygpOw 回顯成功,利用一句話連接 eval POST base 加密得ZXZhbCgkX BPU RbMTIzXSk 在根目錄看到一個flag,但是沒有權限查看。還有一個readflag文件,查看一下可以發現此文件的內容還有cat flag,應該是執行此文件。 但是發現蟻劍終端並不能用,回到phpinfo 發現 ...

2020-05-25 16:31 3 505 推薦指數:

查看詳情

GKCTF2020 - Check in

比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來 Web - Checkin 題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數 WP寫的很簡單,Ginkgo可以傳參,之后參數會保存在當前頁面中,傳參一句話,使用連接工具連接 查看PHP配置 ...

Tue May 26 05:40:00 CST 2020 0 1464
刷題[GKCTF2020]

[GKCTF2020]CheckIN 解題思路 打開直接是源碼: 直接是代碼執行,沒有過濾,只是base64編碼了ginkgo傳入的參數.那么我們直接蟻劍連接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...

Wed Jun 10 03:51:00 CST 2020 0 604
GKCTF2020 - CVE版簽到

CVE版簽到 這道題主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通過\0截斷,訪問本地主機,題目 ...

Tue May 26 17:48:00 CST 2020 0 693
GKCTF2020 - 老八小超市

老八小超市 網頁是個購物網站模板,后台是admin.php 查詢得知ShopXO默認密碼為shopxo 登陸進入后台,查找主題模板,並下載免費的默認模板 在模板壓縮包的_static ...

Thu May 28 05:23:00 CST 2020 0 685
BUUCTF-RE-[GKCTF2020]Check_1n

查殼 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有問題 我們嘗試拿去解密 有點像base64但它又沒有==做字符串尾巴 這個是base58,嘗試解一下就出來了。 ...

Thu Jul 23 07:21:00 CST 2020 0 630
[GKCTF2020]EZ三劍客-EzNode

[GKCTF2020]EZ三劍客-EzNode 點擊源碼查看 讀一下這句話就覺得不對勁(web狗的直覺 查看版本 版本為1.3.6 搜一下該版本,發現存在該版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...

Thu Aug 06 23:59:00 CST 2020 0 725
[GKCTF2020]EZ三劍客-EzNode&[GYCTF2020]Ez_Express

寫在前面 Nodejs基礎一點沒有做題還是很難下手的,要學的還很多 [GKCTF2020]EZ三劍客-EzNode 知識點 1.settimeout溢出 2.沙盒逃逸 題解 打開題目,看源代碼 通過/eval?delay=上傳一個數字並和60000比較,大的賦值給delay ...

Fri Aug 07 19:19:00 CST 2020 0 638
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM