/images/avatar.png

[TyphoonCon CTF 2022] WP

KnowMe 首先是扫了个目录,发现了robots.txt 1 2 /items.php /var/www/flag 这里的items.php是一个查询接口 经测试是order by的盲注,这里我写了个脚本,

[CISCN2022] Semifinals

ikari 在index.php里面有这么一段代码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 try { require ROOT_PATH . 'Engine/Loader.php'; E\Loader::getInstance()->init(); // Load necessary classes $aParams = ['ctrl' => (!empty($_GET['p']) ? $_GET['p'] : 'blog'), 'act' => (!empty($_GET['a']) ? $_GET['a'] : 'index'), 'template' => (!empty($_GET['t']) ? $_GET['t'] : 'pc'), 'ns'

[CISCN2022] online_crt

0x01 前期准备 源码 题目源码用于本地的调试,有所改动,考虑篇幅,只展示重要逻辑代码 app.py 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

[MRCTF2022] WP

Misc checkin 翻源码找到flag Web WebCheckIn 上传东西上去发现没有回显,然后试着传其他的文件上去,发现随手写的php文件上传上去了,返回了路径 然后就往里面加了一

[*CTF2022] oh-my-lotto-revenge

New 相对于oh_my_lotto ,revenge进行了下面的更改 这么做,我们能走的就只有RCE了,而这里唯一能操作的一个地方就是这里,可以操作

[*CTF2022] WP

Web oh-my-grafana 存在CVE-2021-43798 paylaod 1 http://124.70.163.46:3000/public/plugins/alertGroups/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fvar/lib/grafana/grafana.db 有个加盐的密码 再找找其他配置文件,反正任意文件读取用起来 1 http://124.70.163.46:3000/public/plugins/alertGroups/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc/grafana/grafana.ini 拿到了密码 1 2 3 4 5 # default admin user, created on startup admin_user =

[Java安全]类加载器ClassLoader

前言 借用了先知社区的文章 的一张图来解释这个原理 负责动态加载Java类到Java虚拟机的内存空间中,用于加载系统、网络或者其他来源的类文件。J

[SUCTF2022] WP

Misc Hi hacker 下载到是一个流量包,分析tcp流,发现是一个后面执行命令的 这里有一个文件jenkins_secret.zip 看下一个包里面,他进行了这

[HMGCTF2022] WP

WEB Fan website 首先是一个www.zip的源码泄露,是laminas框架 mvc的框架首先就是看路由 在\module\Album\src\Control