Markupfrom cat import cat# 初始化变量flag = ""app = Flask(__name__,static_url_path='/',static_folder='static')# 设置 Flask 的密钥app.config['SECRET_KEY'] = str(uuid.uuid4()).replace("-", "") + "*abcdefgh"# 检查是否存在标志文件,并读取标志内容if os.path.isfile("/flag"):f...
CatCTF 2022 BugCat复现 脱壳 拿到题目,发现题目是套了壳子的,经过检查发现是UPX改,使用 x32dbg 进行调试,在TLS回调中过掉下图所示的对 start 函数头部是否存在断点的检测。 然后在壳解压缩并释放完成之前就没有什反调试了,反正我没发现,在解密操作完成之后使用自带的
# cat /etc/passwd | grep /bin/bash | wc -l 这条命令使用了两个管道,利用第一个管道将cat命令(显示passwd文件的内容)的输出送给grep命令,grep命令找出含有“/bin /bash”的所有行;第二个管道将grep的输出送给wc命令,wc命令统计出输入中的行数。这个命令的功能在于找出系统中有多少个用户使用bash。 “&”...
# cat /etc/passwd | grep /bin/bash | wc -l 这条命令使用了两个管道,利用第一个管道将cat命令(显示passwd文件的内容)的输出送给grep命令,grep命令找出含有“/bin /bash”的所有行;第二个管道将grep的输出送给wc命令,wc命令统计出输入中的行数。这个命令的功能在于找出系统中有多少个用户使用bash。 “&”...
}classDIFF{public$callback;//new FUN()public$back;private$flag;publicfunction__isset($arg1) {system("cat /flag");$this->callback->p;//第一次触发FUN::__get再触发FILE::__call上传so文件获取路径,第二次触发FILE::__get触发__toString()打putenv环境变量劫持echo"You are stupid, what exactly...
cat 1.1 2.1 3.1 4.1 5.1 > fly.rar 或者 copy /B 1.1+2.1+3.1+4.1+5.1 fly.rar 然后fly.rar又被伪加密了,所以需要将这个文件用HXD打开后,将其中的74 84改为74 80就能打开了 解压得到flag.txt,用HXD打开,显示在win32下运行, 因此改为exe可执行文件后,一堆苍蝇出现了。。。 binwalk一下发现含有...
随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进入而进行“争夺”,无论什么形式,这些都需要我们对于服务器的防护工作有所了解。对于线下赛,笔者虽说没有什么很高超的攻防技巧,但也是有着一些自己的心得。本文总结了一些...
ssh <-p 端口> username@ip scp 文件路径 username@ip:存放路径 cat /root/.bash_history #显示最近登录的5个帐号 last -n 5|awk '{print $1}' #显示/etc/passwd的账户 cat /etc/passwd|awk -F ':' '{print $1}' #查看UID为0的帐号 awk -F: '{if($3==0)print $1}' /etc/passwd #查找...
|\\\|\/|[0-9]/', $v2)){ die("error v2"); } eval("echo new $v1($v2());");}?>例题分析:这里正则进行了匹配,我们可以使用FilesystemIterator文件系统迭代器来进行利用,通过新建FilesystemIterator,使用getcwd()来显示当前目录下的所有文件的文件名,payload为:?v1=FilesystemIterator...
CatCTF 2022 wife 环境参考https://adworld.xctf.org.cn/challenges/list打开题目 发现是一个登录界面,给出了注册界面,点击注册界面,可以发现需要一个邀请码 如果没有邀请码的话,我们进去是这个样子 此时如果考虑到JS原型链污染的话,就变得简单了,应该是我们越权拿到管理员权限,从而获取flag,其注册界面源码如下所示...