xctf-catcat-new(文件包含,Flask 会话管理) 这题考察python文件包含,Python 内存空间,以及通过编程搜寻 SECRET_KEY ,并通过 flask-session-cookie-manager 查看和伪造flask web程序的 session ,科技含量相当的高。 /proc/self/cmdline是一个特殊文件,表示当前进程的命令行参数 /proc/self/maps是一个特殊文件,表示当...
ailx10:xctf-shrine(Flask模版注入) ailx10:xctf-babyweb(SSRF漏洞) ailx10:xctf-题目名称-SSRF Me(SSRF,哈希碰撞) 难度系数5:刷题路线
攻防世界XCTF:web新手练习区⑩/webshell 题目 解题 1.进入看到显示 然后我们可以得到这个一句话的密码是shell 2.使用蚁剑 1)右键单击空白处添加数据 2)输入地址和密码连接 连接成功 看到FLAG,打开flag.txt 得到FLAG... svn服务器更换地址 客户端操作说明 ...
XCTF攻防世界_Web进阶区002 XCTF_Web_高手进阶区 Web_php_include(考察文件包含) Web_php_include(考察文件包含) strstr函数:strstr(字符串,你要搜索的内容,false) #字符串:也就是代码中的$page。例如:在url后面添加 /?page=123456,那么$page的内容就是123456。 #你要搜索的内容:也就是题目中的php://。
使用%80特殊ascii符号,因为url编码是16进制的,80就是128,ascii允许0-127,使web程序产生报错,根据报错信息得知程序是python的django web写的,使用php curl,@可以访问配置文件。 访问配置文件@/opt/api/api/settings.py,搜索databases获得数据库信息,并访问,在数据库中搜索ctf,获得flag。
WhITECat安全团队是起源实验室合作安全团队,主要致力于交流分享团队成员技术研究成果、即时发布最新的漏洞新闻资讯、各大厂商内推通道以及各种安全相关延伸。团队成员目前由起源实验室核心成员、一线安全厂商攻防实验室、某研究院、漏洞盒子TOP10白帽子等人员组成。团队内有不定期的技术交流,(不可描述)工具分享等活动,致力于...
使用%80特殊ascii符号,因为url编码是16进制的,80就是128,ascii允许0-127,使web程序产生报错,根据报错信息得知程序是python的django web写的,使用php curl,@可以访问配置文件。 访问配置文件@/opt/api/api/settings.py,搜索databases获得数据库信息,并访问,在数据库中搜索ctf,获得flag。
第一题 CAT 叫我们输入域名,那就随便输一个baidu.com,等半天没返回 嗯?? 输入百度IP,才发现有返回 输入127.0.0.1 ,发现是个Ping功能。= = 尝试下能不能用 | 符 实现任意命令执行,先试试 payload:127.0.0.1 | ls emmm, Invalid URL,意思是我里面有非法字符?
web sqlcheckin 考虑万能密码。 webtmp 考察python反序列化 读源码可知需要覆盖name和category 且需要避免使用R指令码,网上可以搜到使用C指令码来绕过执行RCE 构造payload: s3 = b"\x80\x03c__main__\nsecret\n}(Vname\nVhaha\nVcategory\nVgaga\nub0c__main__\nAnimal\n)\x81}(X\x04\x00\x00\x00na...
把payload写在自己的VPS的1.html上,然后在contact.php向管理员发送地址http://zzm.cat/1.html即可,打到cookie后进入http://seafaring.xctf.org.cn:9999/admin/,前端源码发现了一些api调用,可以获取admin接收到的消息 functionview_unreads(){$.ajax({type:"POST",url:"/admin/handle_message.php",data:{"to...