查殼 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有問題 我們嘗試拿去解密 有點像base64但它又沒有==做字符串尾巴 這個是base58,嘗試解一下就出來了。 ...
比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來 Web Checkin 題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數 WP寫的很簡單,Ginkgo可以傳參,之后參數會保存在當前頁面中,傳參一句話,使用連接工具連接 查看PHP配置信息: 需要將 phpinfo 用base 加密成 cGhwaW mbygpOw ,再傳參 后台看了一遍 目錄下有flag ...
2020-05-25 21:40 0 1464 推薦指數:
查殼 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有問題 我們嘗試拿去解密 有點像base64但它又沒有==做字符串尾巴 這個是base58,嘗試解一下就出來了。 ...
[GKCTF2020]CheckIN 解題思路 打開直接是源碼: 直接是代碼執行,沒有過濾,只是base64編碼了ginkgo傳入的參數.那么我們直接蟻劍連接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...
一開始就是一段代碼審計 首先查看phpinfo(); base64加密得 cGhwaW5mbygpOw== 回顯成功,利用一句話連接 eval($_ ...
CVE版簽到 這道題主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通過\0截斷,訪問本地主機,題目 ...
老八小超市 網頁是個購物網站模板,后台是admin.php 查詢得知ShopXO默認密碼為shopxo 登陸進入后台,查找主題模板,並下載免費的默認模板 在模板壓縮包的_static ...
[GKCTF2020]EZ三劍客-EzNode 點擊源碼查看 讀一下這句話就覺得不對勁(web狗的直覺 查看版本 版本為1.3.6 搜一下該版本,發現存在該版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...
寫在前面 Nodejs基礎一點沒有做題還是很難下手的,要學的還很多 [GKCTF2020]EZ三劍客-EzNode 知識點 1.settimeout溢出 2.沙盒逃逸 題解 打開題目,看源代碼 通過/eval?delay=上傳一個數字並和60000比較,大的賦值給delay ...
1、進入/admin.php后台地址 2、使用默認默認賬號密碼登錄管理員賬號(admin、shopxo) 3、進入應用中心->應用商店->搜索主題,下載免費主題壓縮包 ...