10 2024 档案

摘要:今天复现shctf的love_flask题目的时候看到的。 这道题是个无回显的ssti,给了两种解,一种是延时爆flag,一种用到了内存马,文章贴在下面。 https://xz.aliyun.com/t/10933?time__1311=CqjxRQiQqQqqlxGg6QGCDcmQD80rdDC 阅读全文
posted @ 2024-10-29 10:14 C1ves 阅读(79) 评论(0) 推荐(0)
摘要:看到首页面 了解到YzmCMS的版本,上网搜搜这个版本存在的漏洞 发现存在任意函数调用RCE的漏洞 https://blog.csdn.net/shelter1234567/article/details/138524342 根据文章直接抄payload,进入/pay/index/pay_callb 阅读全文
posted @ 2024-10-24 20:51 C1ves 阅读(52) 评论(0) 推荐(0)
摘要:1.guess_the_number: F12后查看源码并下载,由于可以获得第一个数,要知道seed可以使得每次生成的随机数一样,我们考虑爆seed,写脚本如下: import random def r1(seed): random.seed(seed) return random.randint( 阅读全文
posted @ 2024-10-24 20:38 C1ves 阅读(71) 评论(0) 推荐(0)
摘要:1.1zflask: 题目描述问robots有什么用,那就进入/robots.txt目录找到/s3recttt,下面根据下载的文件内容进入/api目录,覆盖SSHCTFF变量?SSHCTFF=cat /flag就可以得到flag。 2.MD5 Master: 使用fastcoll生成指定头文件的MD 阅读全文
posted @ 2024-10-24 18:58 C1ves 阅读(86) 评论(0) 推荐(0)
摘要:最近刚好在学pop链和反序列化,那就写一篇shctf做题的随笔吧 进来先审计代码; 1.发现反序列化首先会调用__destruct()魔术方法,将$Web赋为true,并echo $n,显然在这里我们得再有一个魔术方法,又因为这里调用的n被当字符串输出,一眼看到__toString(),考虑把$n赋 阅读全文
posted @ 2024-10-09 22:35 C1ves 阅读(57) 评论(0) 推荐(0)
摘要:记录下自己做题的经历,欢迎大家参观 1.入门指北: 没啥好说的,解压以后phpstudy开一个网页放在文件夹里直接就能出flag。 2.弗拉格之地的入口: 题目也是非常直接(毕竟是引导我这种小白),我直接召唤dirsearch扫描,也是顺利得到结果 ,打开网页 进入/webtutorEntry.ph 阅读全文
posted @ 2024-10-07 14:09 C1ves 阅读(376) 评论(0) 推荐(1)