qetx
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

SICTF2024_Round#3

WEB100%_upload知识点:文件上传+文件包含 首先上传一个正常图片,抓包,在图片结尾写入一句话木马,记得用php短标签,因为正常<?php被过滤了 看到上传成功,用文件包含进行访问 SICTF{92b96c29-5377-41da-b4c9-0334769ee6ea} Not just unserialize知识点:php反序列化和putenv函数漏洞 putenv函数漏洞可以
2024-02-16
#WP

HGAME-2024-WEEK-2

WEBWhat the cow say?这题有点….. 一开始ssti和xss都试过了,都没用 结果看了wp竟然是 给我无语住了,事后我看了一下源代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849from flask import Flask, render_te
2024-02-14
#WP

2024西湖论剑

misceasy_table直接上脚本 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949
2024-02-07
#WP

HGAME 2024 WEEK 1

WEB2048*16思路一(猜测)复制js源码 搜over 发现可疑字符串 搜won,又发现可疑字符串 存在等号,可能是base64变表,直接拿去试一下 发现成功 flag{b99b820f-934d-44d4-93df-41361df7df2d} 思路二(运行前台js)将index-_wkhdPNY.js文件的源码全复制到控制台,然后搜won,在控制台直接运行 1234567g[h(432
2024-01-29
#WP

春秋杯2023冬季赛MISC

谁偷吃了我的外卖下载附件是一个图片,发现最后有一个压缩包提取出来,解压压缩包需要密码,先打开压缩包观察一下 得到了注释 可能是用户后面的字母依此拼接起来,将-换成/接着base64解密 写一个脚本提取最后四个字母 1234567891011121314151617181920212223242526import zipfileimport reimport osdef read_ch
2024-01-25
#misc

安洵杯MISC

dacongのWindows用R-studio打开.raw镜像文件 点击扫描,扫描镜像出现了两个磁盘 点击第二个磁盘,然后看看里面有什么,在桌面文件下发现了flag3.txt文件,查看发现可能是aes加密,但是要密钥才能解 1U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e 根据提示要看注册表,那就用vol3看
2023-12-26
#MISC

古剑山2023Miscwp

幸运饼干Hint.jpg压缩后发现和加密压缩包里面的hint.jpg的CRC一致,即明文攻击 得到解压密码sv@1v3z Admin.txt是mimikatz输出结果,找到admin的hash解密得到54231 发现cookie是sqlite文件 使用SQLiteSpy查看,发现存在加密数据 Kali解压出来,使用mimikatz得到key 1dpapi::masterkey /in:&
2023-12-12
#misc

python原型链污染

代码展示合并函数就像Javascript的原型链污染一样,同样需要一个数值合并函数将特定值污染到类的属性当中,一个标准示例如下: 123456789101112def merge(src, dst): # Recursive merge function for k, v in src.items(): if hasattr(dst, '__getitem__&
2023-11-16
#原型链污染

MYSQL_JDBC反序列化解析

一、JDBC简介JDBC(Java DataBase Connectivity)是一种用于执行Sql语句的Java Api,即Java数据库连接,是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,可以为多种关系数据库提供统一访问,提供了诸如查询和更新数据库中数据的方法,是Java访问数据库的标准规范。简单理解为链接数据库、对数据库操作都需要通过jdbc来实现。Mysql JDBC
2023-11-09
#java中间件漏洞

Phar反序列化

参考文章: https://mochazz.github.io/2019/02/02/PHP%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%85%A5%E9%97%A8%E4%B9%8Bphar/ https://juejin.cn/post/7152298620656549896#heading-1 https://paper.seebug.org/680/ ht
2023-11-07
#PHP
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人
浙ICP备2023038005号-1