typecho1.1 rce的分析和思考

起因是跟北邮天璇的师傅聊天的时候聊到mrctf的ezpop-reverage有非预期 其实就是typecho1.1 rce的链子没过滤好,然后我就自己写了个exp 打了一发试试,结果本地打通,远程500了。干脆就不去纠结苛刻的回显利用问题,直接去看看typecho1.1的rce洞。

利用条件

这个洞[……]

继续阅读

thinkphp5.1.37反序列化利用链挖掘

最近心情很有点问题 颈椎也不如以前了 效率是低了不少
不过还是
四月快乐呀

环境搭建

不说咯 都一样的

分析

tp5.1.37的链子是比5.0要简单不少的 而且利用也很方便

因为5.1.37有一个十分好用的request类的__call方法 可以直接调用

那废话不多说 直接正片

前半段是一模一样的[……]

继续阅读

thinkphp5.0.14 反序列化利用链的审计和构造

最近一边划水一边看了点审计,看完了tp文档,然后今天大概审了下tp5.0.14的链子
不会放exp,只写挖掘的流程,会尽可能还原我踩得坑。不得不说框架的反序列化跟平时ctf做的那些不是一个级别的,5.0.x的链子貌似还是相对比较复杂的,按朋友的话是我上来就选了个最难的- -也确实审的有点自闭。简单写[……]

继续阅读

XCTF高校分享赛WP

不得不说我是真的菜的抠脚
把自己出来的和跟自己有关的题还有做了没做出来的写一下吧

nweb

注册那里有个110的注释,注册type为110之后登上去之后就可以访问flag.php
(不得不说0202年还玩这种睿智套路也是没谁了 当然这个题还不是最睿智的 这边建议easy_trick_gzmtu出题人[……]

继续阅读

一些总结

人在家里,刚下直播。最近出题外加打了很多比赛,随着这场直播结束,忙碌总算告一段落了。我不是一个喜欢写总结的人,但是接触安全也快要一年了,眼看要走上新的阶段了,我觉得是要总结一下的。

大概是去年的四月,我开始正式接触了ctf和渗透,当时打了国赛的线上和西湖论剑的线上,那时候我还是个什么都不会的菜[……]

继续阅读

V&N内部考核web wp

从12点到现在肝了十几个小时 总算是把web做完了
太菜了我 这几个题其实不该花这么久 随机应变的能力很有问题(可能也跟没睡够有关系
不过还是学到了很多东西 赵师傅出的题太强了
顺便膜一下114师傅 两个小时akweb 太顶了

CTFD

ctfd前几天的CVE

参考了这个文章

https://www[……]

继续阅读

ichunqiu公益赛第三天两道web的wp

为什么是两道呢 因为node不会

00×0 flaskapp

比较简单的ssti payload没记
反正就是用字符串拼接执行命令就能getflag了
最开始以为是要考pin码 还抱怨了一下没有动态靶机。。
结果这个过滤不太走心 直接就能rce了

00×1 easythink

tp6前一阵子爆出来[……]

继续阅读

i春秋公益赛出题笔记

00×0 前言

垃圾人出的垃圾题 给师傅们磕头了哐哐哐

00×1 出题思路

没啥思路 就是单纯感觉没人出过控制sql语句的pop链 感觉会比较有意思
不过光是pop链肯定拦不住各位赛棍 就随手又加了个字符逃逸
还有一点就是之前见过的逃逸都只逃逸了字符 我也想试试看能不能逃逸对象出来 事实证明 只要属[……]

继续阅读

PyCalX 1&2

眨眼间博客又好几天没写了..在家的日子真快
写两道好题8

PyCalX 1

题目就给了源码

#!/usr/bin/env python3
import cgi;
import sys
from html import escape

FLAG = open('/var/www/flag&#[......]

继续阅读