本文首发于“合天智汇”公众号 作者:Fortheone WEB Babyunserialize 扫目录发现了 www.zip 下载下来发现似曾相识 之前wmctf2020的webweb出了f3的反序列化题 直接用exp打 System被ban了 打phpinfo看看 <?php namespace DB{ abstract class Cursor implements \IteratorAggregate {} } namespace DB\SQL{ class Mapper extends…
2017年全国大学生信息安全竞赛 Reverse 填数游戏 起因是吾爱破解大手发的解题思路,觉得题挺有意思的,就找来学习学习 这是i春秋的下载链接 http://static2.ichunqiu.com/icq/resources/fileupload/CTF/echunqiu/qgdxs/numgame_8808BCE6D17A3EF92461A50079264767.zip 以防万一呢,我在网盘也放了一份名字叫numgame_8808BCE6D17A3EF92461A50079264767.…
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resource=index.php <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if (!isset($file)) { echo 'Missing parameter' .…
WriteUp - Maple_root -CISCN2021 总结 总得分:3400 总排名:203 赛区排名:21 第一次认真参加正式的CTF,24+3小时的脑血栓比赛时长,收获还是很多的. 开卷 WEB easy_sql Sqlmap -r /root/wordlist/table.txt -p uname -D security --tables Sqlmap直接跑出两张表(flag, user) 单跑不出列名 回去找到sqlmap的payload uname=admin') RLIKE…
ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道libc,就要leak出libc中的两个函数…
你好,i春秋: 关注i春秋公众微信号,然后发送CTF,机器人会问星期几,按实回答,然后发送你好,机器人会回复你好,然后随便发几句,机器人会问是否愿意陪他聊天,回复不愿意,机器人就会发flag kill: 下载附件,用notepad++打开 搜索一下flag 得到flag 永不消逝的电波: 下载音频 ┌─[root@sch01ar]─[~] └──╼ #wget https://static2.ichunqiu.com/icq/resources/ctf/download/60361A5FC930…
Description Byteland国家的网络单向传输系统可以被看成是以首都 Bytetown为中心的有向树,一开始只有Bytetown建有基站,所有其他城市的信号都是从Bytetown传输过来的.现在他们开始在其他城市陆 续建立了新的基站,命令“C x“代表在城市x建立了一个新的基站,不会在同一个城市建立多个基站:城市编号为1到n,其中城市1就是首都Bytetown.在建立基站的过程中他们还 会询问某个城市的网络信号是从哪个城市传输过来的,命令”Q x“代表查询城市x的来源城市. Inpu…
Description Assuming a finite – radius “ball” which is on an N dimension is cut with a “knife” of N-1 dimension. How many pieces will the “ball” be cut into most?However, it’s impossible to understand the following statement without any explanation.L…
web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php <html> <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if(!isset($file)){ echo 'Missing paramete…
审计代码 传入参数a,进入parserIfLabel函数 发现参数a的模板,a的格式要匹配pattern,如{if:payload}{end if} 可知ifstr是a中匹配的第一组的值,即payload中的值 并且经过danger_key函数过滤 继续往下看 Ifstr经过很多过滤替换,最终里面不包含大括号就会进入一个eval语句 漏洞正是出现在这里 往回看danger_key过滤函数 好家伙,不仅将一大堆关键字符替换成*,还进行了二次检查 但是可以用var_dump()函数绕过 构造a={i…