[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: 顺便贴一下无回显的xxe: [HarekazeCTF2019]Easy Notes 目标: 通读代码发现只有写note才能放到session中 然后export.php能将note的内容打包下载:
爆出的数据库名:note sqlmap列出note数据库所有的表名 python sqlmap.py -r data.txt-D note--tables 爆出表名:fl4g,users sqlmap 列出flag表名的所有列名 python sqlmap.py -r data.txt-D note-T fl4g--columns 爆出列名:flag sqlmap 打印输出flag列名字段值的数据 python sqlmap.py -r data.txt-D note...
1 read_note PWN 30 4 2025-03-10 09:08:03 2 canary2 PWN 25 4 2025-03-10 08:49:06 3 canary PWN 20 2 2025-03-10 08:40:31 4 Easy_int PWN 20 3 2025-03-10 08:32:38 5 lfi WEB 0 0 2024-10-16 14:52:46 6 post-the-get WEB 0 0 2024-10-16 14:51:48 7 baby_N1ES ...
Osoraku Secure Note:Web:322pts taskctf21 (2021/12/12) taskctf21 220 Points script_kiddie2:Pwnable:30pts prediction:Pwnable:50pts super_easy3:Pwnable:30pts js:Misc:30pts polyglot:Misc:30pts polygolf:Misc:50pts Thor 2021 CTF (2021/11/26) Thor 2021 CTF 4813 Points Break the logic:Web:...
41 Easy_Re Reverse 15 2 2024-11-16 20:15:58 42 Easy_vb Reverse 15 1 2024-11-16 19:43:04 43 mobile2(gctf) Reverse 20 3 2024-11-16 19:26:31 44 入门逆向 Reverse 10 1 2024-11-16 18:57:44 45 Crack it Crypto 30 1 2024-11-16 18:53:04 46 你懂我的乐谱吗? Crypto 30 3 ...
通过逆向(其实根据实际来说,更多的选手是黑盒发现的)发现,在get_note函数当中,设置了CSP的HTTP头,以及Note-ID的HTTP头。 对应的HTTP响应如下 通过测试可以发现rouille所使用的 tiny_http = { version = "0.12.0", default-features = false } 在设置Header时存在CRLF注入,因此可以通过CRLF注入绕过CSP。
根据hint信息可以猜测为 /.git/敏感文件泄露,该目录下包含了所有 git 正常工作所需要的信息。使用 GitHack工具(项目地址:https://github.com/lijiejie/GitHack)进行探测:
明显的格式化,在print之后直接调用exit退出了。和0ctf的easyprintf有点类似,参考http://blog.dragonsector.pl/2017/03/0ctf-2017-easiestprintf-pwn-150.html。与easyprintf不同的是这个题目是静态编译的,程序中没有system函数,因此构造了一个裸的rop去获取shell。
easy_flask 打开页面也是一个登陆界面,发现随便输入一个账号密码即可登陆,但是提示不是admin。 ssti是常见的考点,直接在url中测试输入/{{7*'7'}},发现404页面存在ssti。过滤比较严格,貌似无法直接读取文件或命令执行。不过发现config没有过滤。那么可以通过{{config}}读取secret_key,获取后可以伪造session越权为admin...
There is a flag located in the same directory where the hmi software is run at ics_hmi.firstseclounge.org.Can you execute remote commands on the system and find the flag?Note: Please wait to try this on our system until after you have successfully sent commands on your local system. ...