rcefile 预期解 原题改的:https://cloud.tencent.com/developer/article/1717668 首先是www.zip
KnowMe 首先是扫了个目录,发现了robots.txt 1 2 /items.php /var/www/flag 这里的items.php是一个查询接口 经测试是order by的盲注,这里我写了个脚本,
ikari 在index.php里面有这么一段代码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 try { require ROOT_PATH . 'Engine/Loader.php'; E\Loader::getInstance()->init(); // Load necessary classes $aParams = ['ctrl' => (!empty($_GET['p']) ? $_GET['p'] : 'blog'), 'act' => (!empty($_GET['a']) ? $_GET['a'] : 'index'), 'template' => (!empty($_GET['t']) ? $_GET['t'] : 'pc'), 'ns'
0x01 前期准备 源码 题目源码用于本地的调试,有所改动,考虑篇幅,只展示重要逻辑代码 app.py 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Misc SimpleFlow 看流量大概是上传了一个后门,但是会对payload加密,这里发现有flag.txt被打包 后面的包里面发现flag.zip 但是打开需要密码
Misc checkin 翻源码找到flag Web WebCheckIn 上传东西上去发现没有回显,然后试着传其他的文件上去,发现随手写的php文件上传上去了,返回了路径 然后就往里面加了一
New 相对于oh_my_lotto ,revenge进行了下面的更改 这么做,我们能走的就只有RCE了,而这里唯一能操作的一个地方就是这里,可以操作
前言 (使用github图床,请科学上网) 搭建校赛平台,这里是发现有一个很好看的ctfd的主题pixo 所以就想着来搭建这么一个平台,这次我打算
Web oh-my-grafana 存在CVE-2021-43798 paylaod 1 http://124.70.163.46:3000/public/plugins/alertGroups/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fvar/lib/grafana/grafana.db 有个加盐的密码 再找找其他配置文件,反正任意文件读取用起来 1 http://124.70.163.46:3000/public/plugins/alertGroups/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc/grafana/grafana.ini 拿到了密码 1 2 3 4 5 # default admin user, created on startup admin_user =
前言 借用了先知社区的文章 的一张图来解释这个原理 负责动态加载Java类到Java虚拟机的内存空间中,用于加载系统、网络或者其他来源的类文件。J
Misc Hi hacker 下载到是一个流量包,分析tcp流,发现是一个后面执行命令的 这里有一个文件jenkins_secret.zip 看下一个包里面,他进行了这
WEB Fan website 首先是一个www.zip的源码泄露,是laminas框架 mvc的框架首先就是看路由 在\module\Album\src\Control