0%

[XCTF]华为第一场

等我下午吃完饭去看题的时候,web差不多已经被师傅ak了,开始开心看题划水

webshell_1

文件上传功能,传上去之后会发现后缀自动变jsp,需要传一个jsp的shell上去,但是好像有一定的过滤,完全不会jsp,网上搜的两个马都不能用,等会再说
一开始好像队友直接传了个网上的马就打通了,但是后来写wp复现的时候又打不通了
最后先上传了个读文件看了看waf,结果来了这么一句 URLConnection connection = new URL("http://hids.normalbe.com:8765/upload/jsp").openConnection();意思是waf还是在线找的接口?
然后重新构造打过去了(但是我还是不会)

mine1_1

阅读全文 »

Python特殊属性

Python垃圾来学习一下python的各种奇怪方法,以后打SSTI或者pickle的时候不至于这么惨

__dict__

对类对象使用时,以字典形式返回类对象的全部属性,使用__dict__.update可以更新对象属性,任意更新,可以增加对象原本不存在的属性
对函数使用意义不大

__globals__

阅读全文 »

[C1CTF2020]wp

合工大的萌新赛,我是超级垃圾呜呜呜,萌新赛都打的这么吃力
也学到不少东西

php_tricks

就是个基础反序列化入门,反序列化一个POST的data,然后还需要file_get_contents反序列化类里的一个成员的值符合条件
我是垃圾这都不会。。。一开始想的是php://input,但是这样显然和POST的数据冲突,查了很多奇怪的知识发现都不行,但是学到了一点,PHP只会在content-type为urlencode和一个什么的时候才把httpbody的数据放进POST里面,所以有时候忘加content-type打不通,最后发现file_get_content甚至可以用http协议读远程文件。。。。学习了

php_tricks’ revenge

阅读全文 »

[RoarCTF2020]wp

Y1ng是嘶吼的出题人之一,很久以前就在buu群里说这次嘶吼请你吃SQL注入大礼包,我算是吃饱了
虽然我都不会做,但是我吃到了超级SQL注入大礼包,注吐了,不过还是学到一点点东西,以及我是SQL注入废物

签到

ssrf,先看源码正则匹配过滤flag,但是curl存在二次编码的问题,直接file协议加二次编码绕过读flag

ezsql

阅读全文 »

[N1CTF2020]DockerManager

一万年没刷buu的题,今天看到群里赵总丢了这个题的wp,粗略看了下感觉有点意思,就立即进行一个buu的复现。。。。

题解

题目给了附件,包括Dockerfile,里面有一句chmod 777 /var/www/html/img/
img目录可写
看源码,index.php锤子用没有,view.php写了一个curl的exec
接受了一大堆参数,host在拼了一堆乱七八糟的东西之后过了一个escapeshellarg(),

$host_addr .= $mode . '?all=true';
$host_addr = escapeshellarg($host_addr);
阅读全文 »