
CTF WEB
文章平均质量分 85
v2ish1yan
一切都是兴趣使然
展开
-
DASCTF X GFCTF 2022十月挑战赛 Web
from。原创 2023-02-28 19:15:00 · 824 阅读 · 3 评论 -
2023VNCTF Web
这题在机场等同学的时候做了一下,但是那个解压功能一直报错,我还以为是我的问题,结构第二天做一下发现是可以的goeval代码注入filepath.Clean构造任意解压路径。原创 2023-02-19 17:02:40 · 1328 阅读 · 0 评论 -
NSSCTF Round#8 Basic
根据出题人的本意是让我们上传一个包,然后去加载那个包,但是我是直接用的别人的exp,而且题目环境也包含exp里需要的文件,所以直接打就行。感觉部分源码和MyDoor是一样的,只是我尝试用伪协议读取index.php的时候没回显,所以猜测应该就是用了include来读取文件。发现可以执行命令,因为php的特性如果执行给N_S.S传参,那么N_S.S在后端会被规范成N_S_S。所以使用N[S.S来使后端得到的参数为N_S.S(具体原因自己去搜吧)之前的字符串的命令,并且是对你上传的文件进行执行的,(猜的)原创 2023-02-11 16:44:12 · 1755 阅读 · 1 评论 -
NSSCTF Round#7部分wp
阿巴阿巴原创 2023-01-29 15:48:12 · 1427 阅读 · 5 评论 -
idekctf2022部分web
我爱idekctf!!!!有dockerfile真是太棒了因为实在不会前端,所以暂时只复现非xss的题目题目附件我都放在了。原创 2023-01-26 11:26:11 · 1294 阅读 · 0 评论 -
DASCTF NOV&&EzNode2的两种解法
EzNode2的两种解法原创 2023-01-14 00:08:13 · 397 阅读 · 0 评论 -
2022NCTF的部分wp及复现
2022NCTF的部分wp原创 2022-12-14 22:31:56 · 772 阅读 · 0 评论 -
首届“天权信安&catf1ag”网络安全联合公开赛-部分web
首届“天权信安&catf1ag”网络安全联合公开赛原创 2022-12-09 18:36:14 · 440 阅读 · 0 评论 -
UNCTF2022-Web
unctf2022的所有webwp原创 2022-11-21 22:14:53 · 992 阅读 · 0 评论 -
CTFSHOW_RCE极限挑战
CTFSHOW的rce极限挑战原创 2022-11-20 23:17:44 · 1146 阅读 · 0 评论 -
includer
这个题是在zedd的博客看到的题十分巧妙,所以尝试进行复现和学习具体的就看zedd师傅的博客就行了这个比赛好像是给dockerfile然后自己搭建的。原创 2022-10-21 17:23:21 · 341 阅读 · 0 评论 -
java序列化和反序列化
那么在对这个类的对象进行反序列化时,就不会执行原本的readObject()而是这个类中重写的readObject(),从而执行命令弹计算器。因为这个key是HashMap的键,所以我们可以找一个同样拥有hashCode()方法的类,来调用。2.在反序列化过程中,它的父类如果没有实现序列化接口,那么将需要提供无参构造函数来重新创建对象。3.入口类参数中包含可控类,该类又调用其他有危险方法的类,readObject时调用。就不会被序列化,从而在反序列化的时候就是用父类的无参构造函数来初始化父类的属性。原创 2022-10-12 09:49:59 · 566 阅读 · 0 评论 -
2022北京工业互联网安全大赛初赛-wakeup
这道题打的时候没做出来,赛后看了别人的wp,看到是用引用来赋值,就自己复现出来了。源码首先要先了解一点基本知识。原创 2022-09-28 12:59:01 · 1213 阅读 · 2 评论 -
CTFSHOW SSTI入门
ssti入门题原创 2022-09-02 08:53:46 · 692 阅读 · 0 评论 -
CTFSHOW反序列化
ctfshow 反序列化原创 2022-08-06 17:16:17 · 286 阅读 · 0 评论 -
[CISCN 2022 初赛]ezpentest
sql注入:盲注、`utf8mb4_bin`字符集的利用、`case when then else end` 的使用php混淆解密:phpjiami混淆php反序列化:原生类、`spl_autoload_register`函数、GC垃圾回收机制的利用原创 2022-07-25 23:01:52 · 1267 阅读 · 0 评论 -
ctfshow web118
第一次见这种方法进入靶场查看源码知道了我们是往code传参,然后system执行代码但是我在执行一些代码的时候,并不会回显,应该是被禁了。这里使用了linux系统变量构成命令来执行的方法我们要构造nl命令来查看flag看题目给的hint貌似是想说这个系统变量${PATH}只有bin这一个文件夹假如${PATH} 为abcdef那么${PATH:3} def${PATH:~0} f${PATH:~A} f //A是字符串转换为数字为0所原创 2022-05-19 20:28:49 · 521 阅读 · 0 评论 -
[安洵杯 2019]easy_serialize_php(有思考过程)
[安洵杯 2019]easy_serialize_php反序列化原创 2022-04-20 10:39:31 · 3237 阅读 · 3 评论