BUUCTF:[HarekazeCTF2019]Easy Notes 题目地址:https://buuoj.cn/challenges#[HarekazeCTF2019]Easy%20Notes Session伪造 + Session反序列化 session反序列化 满足is_admin()即给出flag 无数据库操作,即通过识别session辨别身份session保存路径为/var/www/tmp Add note写入的文件也保存在这个目录,并且$filename满足s...
[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: 顺便贴一下无回显的xxe: [HarekazeCTF2019]Easy Notes 目标: 通读代码发现只有写note才能放到session中 然后export.php能将note的内容打包下载:
[Reverse]ctf-easy ctf-easy 直接丢进jadx-gui,然后进行分析,找到一个对比函数onClickTest(),如下: 分析可知,该函数是对输入的字符串与i()函数的返回值进行比较,若成功则表示获得flag,于是,找到i()函数,如下: 分析该函数,直接复制该函数,稍微修改一下,然后运行即可得到flag,修改后的代码如下: 运行java程序,得...
明显的格式化,在print之后直接调用exit退出了。和0ctf的easyprintf有点类似,参考http://blog.dragonsector.pl/2017/03/0ctf-2017-easiestprintf-pwn-150.html。与easyprintf不同的是这个题目是静态编译的,程序中没有system函数,因此构造了一个裸的rop去获取shell。
14easy_nbtMISC1032021-05-29 21:13:23 15Simple_SSTI_2WEB1032021-05-29 19:50:59 16Simple_SSTI_1WEB522021-05-29 19:41:39 17Flask_FileUploadWEB1032021-04-24 18:04:40 181和0的故事MISC1032021-04-24 17:52:07 19社工-进阶收集MISC1032021-04-24 17:25:29 ...
pwnable_tiny_easy pwnable_uaf pwnable_unlink pwnable_wtf qctf2018_stack2 redhat2018_final redhat2018_rpg redhat2018_shellcode_manager suctf2018_heap suctf2018_lock2 t3sec2018_game4 t3sec2018_hero t3sec2018_xueba whctf2017_EasyPwn whctf2017_StackOverflow whctf2017_note_sys whctf2017_rc4 whctf...
6read_notePWN3012021-06-06 15:47:26 7overflowPWN2012021-06-06 12:19:03 8瑞士军刀PWN1012021-06-06 12:08:33 9rsaCrypto3012021-05-13 09:06:54 10python(N1CTF)Crypto3012021-05-13 08:59:34 11Funny NumberCrypto3032021-05-13 08:49:29 ...
Osoraku Secure Note:Web:322pts taskctf21 (2021/12/12) taskctf21 220 Points script_kiddie2:Pwnable:30pts prediction:Pwnable:50pts super_easy3:Pwnable:30pts js:Misc:30pts polyglot:Misc:30pts polygolf:Misc:50pts Thor 2021 CTF (2021/11/26) Thor 2021 CTF 4813 Points Break the logic:Web:...
7.easy_serialize md5碰撞+反序列化逃逸 利用16进制绕过flag或者可以利用双写绕过me7eorite类中的flag替换为空 GET: ?a=QNKCDZO&b=s878926199a POST: action=1&name=;s:4:”name”;O:9:”me7eorite”:2:{s:4:”safe”;S:5:”\2f\66\6c\61\67”;s:5:”class”;r:4;}}&pass=123&email=ab...
7.easy_serialize md5碰撞+反序列化逃逸 利用16进制绕过flag或者可以利用双写绕过me7eorite类中的flag替换为空 GET: ?a=QNKCDZO&b=s878926199a POST: action=1&name=;s:4:”name”;O:9:”me7eorite”:2:{s:4:”safe”;S:5:”\2f\66\6c\61\67”;s:5:”class”;r:4;}}&pass=123&email=ab...