春秋云镜-Tsclient-Writeup

Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 ...

2025-03-12 · 7 分钟 · Xrntkk

GHCTF-2025-Web-Writeup

战队名:我要打奥斯汀major 比赛排名:5 Web upload?SSTI! 读取文件中的内容并进行模板渲染,存在ssti 有waf 1def contains_dangerous_keywords(file_path): 2 dangerous_keywords = ['_', 'os', 'subclasses', '__builtins__', '__globals__','flag',] 3 4 with open(file_path, 'rb') as f: 5 file_content = str(f.read()) 6 7 for keyword in dangerous_keywords: 8 if keyword in file_content: 9 return True # 找到危险关键字,返回 True 简单绕一下 ...

2025-03-09 · 6 分钟 · Xrntkk

HGAME2025-Web-Writeup

Web week1 Level 24 Pacman 拿到环境 一个小游戏,猜测应该是js审计 查看index.js发现代码进行了混淆 可以用工具反混淆一下,增加一下可读性 https://tool.yuanrenxue.cn/decode_obfuscator 反混淆之后找到这个 ...

2025-02-20 · 9 分钟 · Xrntkk

CTFSHOW-SQL注入-Writeup

无过滤注入(对输出内容进行过滤) web171 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; flag是存在于username为flag的用户的数据中,我们只需要通过 1' or 1=1 --+ 即可输出所有用户数据 web172 相比上一题,这题增加了过滤 ...

2025-01-22 · 35 分钟 · Xrntkk

国城杯决赛-Web-Writeup

CTF mountain Python Bottle框架伪造session打pickle反序列化 拿到题目看一下源码,有hint 访问/display 根据提示,尝试用photo参数读图片 ...

2024-12-27 · 7 分钟 · Xrntkk

CTFSHOW-反序列化-Writeup

PHP的魔法方法 PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建议不要以 __ 为前缀。 常见的魔法方法如下: 1__construct(),类的构造函数 2 3__destruct(),类的析构函数 4 5__call(),在对象中调用一个不可访问方法时调用 6 7__callStatic(),用静态方式中调用一个不可访问方法时调用 8 9__get(),获得一个类的成员变量时调用 10 11__set(),设置一个类的成员变量时调用 12 13__isset(),当对不可访问属性调用isset()或empty()时调用 14 15__unset(),当对不可访问属性调用unset()时被调用。 16 17__sleep(),执行serialize()时,先会调用这个函数 18 19__wakeup(),执行unserialize()时,先会调用这个函数 20 21__toString(),类被当成字符串时的回应方法 22 23__invoke(),调用函数的方式调用一个对象时的回应方法 24 25__set_state(),调用var_export()导出类时,此静态方法会被调用。 26 27__clone(),当对象复制完成时调用 28 29__autoload(),尝试加载未定义的类 30 31__debugInfo(),打印所需调试信息 web254 1<?php 2 3 ?>'; 4 public $code='xrntkk'; 5} 6 7$poc = new ctfshowvip(); 8echo urlencode(serialize($poc)); web262 字符串逃逸 ...

2024-12-22 · 6 分钟 · Xrntkk

CTFSHOW-命令执行-Writeup

web29 1<?php 2 3/* 4# -*- coding: utf-8 -*- 5# @Author: h1xa 6# @Date: 2020-09-04 00:12:34 7# @Last Modified by: h1xa 8# @Last Modified time: 2020-09-04 00:26:48 9# @email: h1xa@ctfer.com 10# @link: https://ctfer.com 11 12*/ 13 14error_reporting(0); 15if(isset($_GET['c'])){ 16 $c = $_GET['c']; 17 if(!preg_match("/flag/i", $c)){ 18 eval($c); 19 } 20 21}else{ 22 highlight_file(__FILE__); 23} 可以看到通过eval函数可以执行php代码或者系统命令,其中过滤了flag。 ...

2024-12-22 · 26 分钟 · Xrntkk

CTFSHOW-文件包含-Writeup

以PHP为例,常用的文件包含函数有以下四种include(),require(),include_once(),require_once() Web78 php伪协议 ...

2024-12-22 · 37 分钟 · Xrntkk