比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來 Web - Checkin 題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數 WP寫的很簡單,Ginkgo可以傳參,之后參數會保存在當前頁面中,傳參一句話,使用連接工具連接 查看PHP配置 ...
一開始就是一段代碼審計 首先查看phpinfo base 加密得cGhwaW mbygpOw 回顯成功,利用一句話連接 eval POST base 加密得ZXZhbCgkX BPU RbMTIzXSk 在根目錄看到一個flag,但是沒有權限查看。還有一個readflag文件,查看一下可以發現此文件的內容還有cat flag,應該是執行此文件。 但是發現蟻劍終端並不能用,回到phpinfo 發現 ...
2020-05-25 16:31 3 505 推薦指數:
比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來 Web - Checkin 題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數 WP寫的很簡單,Ginkgo可以傳參,之后參數會保存在當前頁面中,傳參一句話,使用連接工具連接 查看PHP配置 ...
[GKCTF2020]CheckIN 解題思路 打開直接是源碼: 直接是代碼執行,沒有過濾,只是base64編碼了ginkgo傳入的參數.那么我們直接蟻劍連接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...
CVE版簽到 這道題主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通過\0截斷,訪問本地主機,題目 ...
老八小超市 網頁是個購物網站模板,后台是admin.php 查詢得知ShopXO默認密碼為shopxo 登陸進入后台,查找主題模板,並下載免費的默認模板 在模板壓縮包的_static ...
查殼 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有問題 我們嘗試拿去解密 有點像base64但它又沒有==做字符串尾巴 這個是base58,嘗試解一下就出來了。 ...
[GKCTF2020]EZ三劍客-EzNode 點擊源碼查看 讀一下這句話就覺得不對勁(web狗的直覺 查看版本 版本為1.3.6 搜一下該版本,發現存在該版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...
寫在前面 Nodejs基礎一點沒有做題還是很難下手的,要學的還很多 [GKCTF2020]EZ三劍客-EzNode 知識點 1.settimeout溢出 2.沙盒逃逸 題解 打開題目,看源代碼 通過/eval?delay=上傳一個數字並和60000比較,大的賦值給delay ...
1、進入/admin.php后台地址 2、使用默認默認賬號密碼登錄管理員賬號(admin、shopxo) 3、進入應用中心->應用商店->搜索主題,下載免費主題壓縮包 ...