
五月一天一道题
文章平均质量分 74
为了督促自己,不摆烂了!!!
偶尔躲躲乌云334
这个作者很懒,什么都没留下…
展开
-
[CISCN 2019华东南]Web4 day5
读取flag也无果,那就读一下/app/app.py,为什么读这个,因为做了很多题文件路径都是这个。这里如果python3不对,就改为python2,然后flask_session生成cookie。直接读取网卡 /sys/class/net/eth0/address。直接修改url,发现没显示,但是访问错误的路由就会有no response。打开界面,点击read somethings直接进行了跳转。发现需要修改cookie,密钥就是网卡mac伪随机生成的。原创 2023-05-21 20:15:47 · 746 阅读 · 0 评论 -
[GFCTF 2021]文件查看器(GZ、过滤器、phar) day4
打开界面直接一个登录界面,直接admin/admin登录进去。进来之后发现是一个文件查看器的功能随便输入了点东西发现了报错,然后读取文件的功能,输入Files.classs.php发现读取不成功换了个index.php大概的意思就是new 传入一个类,然后调用类中的方法,推断肯定有别的源码,果断扫目录发现www.zip,里面有几个php文件,然后可以看到每个类中都有几个魔法函数,说明肯定是用他们一起然后构造一个pop链,大致拼接了一下这里有一个点就是)();原创 2023-05-10 11:44:46 · 731 阅读 · 0 评论 -
[GFCTF 2021]ez_calc day3
目录此时我脑袋产生了几个问题:但是尝试了几个弱密码发现不对,找一下有没有代码泄露的点。咦发现ctrl+u查看的源码和f12显示的竟然不一样我丢,涨知识了。js大小写有漏洞之前遇见过<!-- if(req.body.username.toLowerCase() !== 'admin' && req.body.username.toUpperCase() === 'ADMIN' && req.body.passwd ===原创 2023-05-08 22:05:48 · 1431 阅读 · 0 评论 -
[GFCTF 2021] day2
template需要就是传进去index.html,这样才会调用listdata这个方法。--源码藏在上层目录xxx.php.txt里面,但你怎么才能看到它呢?发现会调用listdata方法并且需要我们传参 action module。$dir需要是admin,是space传进来的,所以space=admin。/template/admin/ 首先代码中有这一个目录,访问看一下是啥。template也就是filename需要是 index.html。则需要满足 $p存在也就是,在这里需要一个键和值,原创 2023-05-07 21:42:03 · 973 阅读 · 0 评论 -
[EIS 2019]EzPOP
考点:base64加密,解密的时候按4个的倍数然后数组里面含有 php代码也可以执行然后学到了解题思路,逆推然后找各个变量的初始值啊又是php反序列化的题目,这么长看的属实头疼。。。进去分析通常套路直接找链子的尾部,可能执行代码的地方死亡绕过exit,把这段代码进行base64加密就可以,然后把filename控制为php://filter解码base64读取思路确定,看一下filename 、data是否可控--->---> 这里的name 是 $this->可控。原创 2023-05-05 00:11:39 · 832 阅读 · 0 评论