摘要: WEBez_bottle题目给了源码看到明显的黑名单,猜测可能存在模板注入,结合题目名称和整体也可以大概猜到后端用bottle框架,大概逻辑是upload上传zip文件,如果没被过滤可以通过访问/view/路由来渲染读取所以逻辑就是把payload写入文件,压成zip上传,然后访问来造成模板注入问题 阅读全文
posted @ 2025-09-13 17:49 Elma-sorin 阅读(22) 评论(0) 推荐(0)
摘要: 下面是我总结出来的几篇: Weevely管理工具免杀马研究:https://forum.butian.net/share/4330CVE-2025-46731|CraftCMS Twig SSTI 代码执行漏洞分析与复现:https://forum.butian.net/article/725Asy 阅读全文
posted @ 2025-06-09 17:56 Elma-sorin 阅读(8) 评论(0) 推荐(0)
摘要: L1-006 连续因子 #include<iostream> #include<cmath> using namespace std; bool isPrime(int N){ if(N==2) return true; int n=sqrt(N)+1; for(int i=2;i<=n;i++){ 阅读全文
posted @ 2025-02-20 21:58 Elma-sorin 阅读(42) 评论(0) 推荐(0)
摘要: 1、Rank-lSsti的报错查询cycler没用被禁用,很常规的到达popen阶段{{cycler.__init__.__globals__.__builtins__['__import__']('os').popen('ls').read()}}正常在浏览器中无法查看,使用pythonimpor 阅读全文
posted @ 2025-01-19 15:57 Elma-sorin 阅读(41) 评论(0) 推荐(0)
摘要: zeroshell_1 Ctf-netA一把梭 Base64解密即可 zeroshell_2 本地部署后打开 根据题目提示“通过漏洞利用获取设备控制权限”,上网可以搜到漏洞利用的poc和exp 把最后的type参数修改后urlencode即可任意执行命令,访问/var/register/system 阅读全文
posted @ 2024-12-16 19:28 Elma-sorin 阅读(630) 评论(0) 推荐(0)
摘要: 差一点akweb,算是一个小遗憾 WP sorin 1\Ezhttp Exp如下: 访问: 得到flag 2\Robots Leak 直接git-dumper下载后, Git log Git show Git stash list 后pop1 查看.flag.exe即可 3\Random_Door 阅读全文
posted @ 2024-12-01 12:56 Elma-sorin 阅读(54) 评论(0) 推荐(1)
摘要: 等待更新 阅读全文
posted @ 2024-11-19 22:14 Elma-sorin 阅读(57) 评论(0) 推荐(0)
摘要: hubuctf培训wp HUBUCTF 2024校赛存档wpmisc+web+crytosorinMiscmiscMiscmiscMiscmiscMiscmiscMiscmiscMiscmiscMiscmiscMiscmiscMiscmiscMiscmiscConvert解压,给出了一堆10,赛博厨子一把梭发现是rar压缩 阅读全文
posted @ 2024-11-12 00:27 Elma-sorin 阅读(72) 评论(0) 推荐(0)
摘要: BuildCTF-sorin-wp(part) BuildCTF部分题目wp队员:sorinEZ_ZIP010查找分析发现压缩包,使用foremost分离疑似套娃压缩包,使用开源软件extractnow或者脚本都可以批量压缩,这里使用extractnow得到flagHEX的秘密16进制每两位截取一次转10进制,对比Build的前几个字符的ascl 阅读全文
posted @ 2024-11-09 09:01 Elma-sorin 阅读(130) 评论(1) 推荐(0)