E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
NEWSTARCTF
NewstarCTF
2023 WEB [WEEK3] 题目及思路
目录1、Include2、medium_sql3、POPGadget4、GenShin5、R!!!C!!!E!!!6、OtenkiGirl1、Include提示了LFItoRCE,搜相关资料可知payoad:?+config-create+/&file=/usr/local/lib/php/pearcmd&/+/var/www/html/a.php然后使用蚁剑链接2、medium_sql因为sql
块块0.o
·
2023-12-15 11:23
各种ctf的wp合集
ctf
网络安全
web安全
php
安全
linux
2023
NewStarCtf
WEB [WEEK1] 超详细题目思路wp
1、泄漏的秘密扫描目录得到www.zip,下载到电脑后打开里面有index.php和robots.txt,点开得到两段flag,拼接得到完整flag2、BeginofUpload这里上传一句话木马,抓包后修改content-type:image/png绕过检测,这里使用的木马是phpphpinfo();@eval($_POST['shell']);这里看见php信息说明木马上传成功,用蚁剑链接fl
块块0.o
·
2023-12-15 11:53
各种ctf的wp合集
网络安全
web安全
2023
NewStarCtf
[WEEK2] web 方向超详细wp(题目+思路+拓展知识点)
1、游戏高手这里需要修改前端js文件,用变量覆盖修改gamescore的值,使得判定为大于100000分。如果不清楚修改js文件的具体步骤参考这个链接:使用firefox运行时更改javascript变量值_如何修改火狐html变量值-CSDN博客步骤:火狐找到调试器下的js文件,在里面gamescore这一行打断点(点一下347那行的开头就行),然后点击开始游戏,游戏会在打中目标的时候停在断点处
块块0.o
·
2023-12-15 11:53
各种ctf的wp合集
网络安全
web安全
php
安全
【Web】
NewStarCTF
Week3 个人复现
目录①Include②medium_sql③POPGadget④R!!!C!!!E!!!⑤GenShin⑥OtenkiGirl①Include?file=phpinfo提示查下register_argc_argv发现为onLFI包含pearcmd命令执行学习pearcmd.php文件包含妙用?file=/usr/local/lib/php/pearcmd&+config-create+/+./ha
Z3r4y
·
2023-12-01 17:55
前端
android
CTF
WEB
newstarctf
安全
笔记
【Web】
NewStarCTF
Week4 个人复现
目录①逃②MoreFast③midsql④InjectMe⑤PharOne⑥flaskdisk①逃一眼字符串逃逸bad替换为good字符增加一位先构造一下试试errMsg);}}classPwn{public$obj;publicfunction__invoke(){$this->obj->evil();}publicfunctionevil(){phpinfo();}}classReverse{
Z3r4y
·
2023-12-01 17:24
CTF
WEB
buuctf
安全
笔记
【Web】
NewStarCTF
Week1 个人复现
目录①泄露的秘密②BeginofUpload③BeginofHTTP④ErrorFlask⑤BeginofPHP⑥R!C!E!⑦EasyLogin①泄露的秘密盲猜/robots.txt,访问得到flag前半部分第二个没试出来,老老实实拿dirsearch扫吧访问/www.zip下载附件,拿到第二部分flag:flag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4
Z3r4y
·
2023-11-25 00:19
前端
WEB
CTF
安全
笔记
NewStarCTF
【Web】
NewStarCtf
Week2 个人复现
目录①游戏高手②include0。0③ez_sql④Unserialize?⑤Uploadagain!⑥R!!C!!E!!①游戏高手经典前端js小游戏检索与分数相关的变量控制台直接修改分数拿到flag②include0。0禁了base64和rot13尝试过包含/var/log/apache/access.log,php://input和data://均不行没法子,只能上网检索别的过滤器了paylo
Z3r4y
·
2023-11-25 00:19
前端
CTF
WEB
安全
笔记
BUUCTF
NEWSTARCTF
【Web】Phar反序列化相关例题wp
目录①[HNCTF2022WEEK3]ez_phar②[SWPU2018]SimplePHP③[
NewStarCTF
]PharOne④[NSSRound#4SWPU]1zweb①[HNCTF2022WEEK3
Z3r4y
·
2023-11-23 05:17
前端
android
CTF
WEB
NewStarCTF
2023 Reverse Week3---Let‘s Go Wp
分析程序打开后结合题目可以发现是GO语言。在GO语言中,main_init要先于main函数运行。在这里对一个iv做了处理。用插件Signsrch发现AES加密知道是AES后,就需要找密文,key和iv了。密文应该就是前面的十六进制字符串。key和iv需要在函数前下断点动调key和iv都是NewStar!NewStar!但是需要注意的是,最初提到的iv做了初始化处理。要再异或回去。得到:|WEaF
Sciurdae
·
2023-11-17 14:16
CTF比赛WP
golang
开发语言
后端
CTF
学习
reverse
NewStarCTF
2023 Reverse Week3 EzDLL WP
分析这里调用了z3h.dll中的encrypt函数。用ida64载入z3h.dll直接搜索encrypt找到了一个XTEA加密。接着回去找key和密文。发现key这里用了个调试状态来判断是否正确,v7=1,要v7=1才会输出Right,即程序要处于飞调试状态。可以知道这俩个字节数组要相同,这样v9才会=0;找到密文数据。。EXP#includevoiddecrypt(unsignedint*v,u
Sciurdae
·
2023-11-17 14:46
CTF
学习
Reverse
密码学
NewStarCTF
2023 Reverse方向Week3 ez_chal WP
分析题目:ez_chal一个XTEA加密,V6是key,v5是输入,然后v7就是密文。看了v6,要用动调。ELF文件用ida的远程调试。然后在kali上输入长度为32的flag全部转换成dd再提取密文。EXP#includevoiddecrypt(unsignedint*v,unsignedint*key){unsignedintv0=v[0],v1=v[1],sum=0,delta=0x61C8
Sciurdae
·
2023-11-17 14:13
学习
CTF
Reverse
密码学
NewStarCTF
week5 web wp
GivemeyourphotoPLZ进去后看内容看这个文字意思应该是考的二次渲染贴个利用代码制作二次渲染后不会被修改的图片马其实还可以自己比对哪块地方被修改了,然后插到没被修改的里面就行http://1259b0a2-331e-4b4a-8335-f7278c7154b7.node4.buuoj.cn:81/upload/1.png上传上去后,然后想了想穿个.htaccess吧内容是AddType
递归 trash can
·
2023-11-16 14:58
题解
php
web安全
安全
NewStarCTF
2023-Reverse-Week2-WP
AndroDbgMe使用JEB打开(jadx打开有乱码),主要逻辑如下:应用会检测是不是调试环境,如果是调试环境就会输出一个固定的值s1、s2是固定的,执行RC4加密。不是调试就会用input作为RC4的参数加密。在手机上安装使用发现直接input输出会乱码,结合题目名猜测考点是Android的动调。因此直接动调就可以出结果,静态分析在网上找个RC4解密脚本也可以。使用JEB动调手机上点一下按钮就
X1=1C
·
2023-11-16 14:27
网络安全
NewStarCTF
公开赛赛道
week2:1.报错注入,很简单,也没有任何过滤playload:1'unionselectupdatexml(1,concat(0x5e,(selectdatabase()),0x5e),1)---1'unionselectupdatexml(1,concat(0x5e,(selectgroup_concat(table_name)frominformation_schema.tableswhe
陈崇拜者
·
2023-11-16 14:26
数据库
sql
1024程序员节
2023
NewStarCTF
week2 webwp
第一题:考察无参数RCE(前置是一个git泄露,用Githack拿到源码即可)首先看这个正则表达式,\W表示匹配非单词字符(即除了字母、数字和下划线之外的字符),^在字符类内表示取反,+多次匹配,后面就是一个括号,即它会匹配类似这种形式:a(),a(b()),只要没参数就行。注意preg_replace运行后不会改变$_GET[star]的值,它只是规定$_GET[star]必须是这种无参数的形式
_(什么都不会)
·
2023-11-16 14:26
安全
web安全
php
newstarctf
2023 week2
官方wpNewStarCTF2023Week2官方WriteUpweb游戏高手控制台将gameScore=10000000flag{42643d45-9b46-40ae-b7b3-f7c3d4542d72}include0。0filter为协议读取,但是base64被过滤了,rot13也被过滤了用convert.iconv.UTF-8.UTF-7过滤器flag+AHs-2213f9e9-dbe4-
一个俗人纳
·
2023-11-16 14:24
学习
newstarctf
2023 week1
buuctf里的新生赛(都停止提交了,flag也不知道对不对)web泄漏的秘密robots.txtwww.zipflag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous}BeginofUploadban掉js后上传蚁剑连接flag{31765680-43c4-4cb3-a30c-623508501980}BeginofHTTP先是get后是postE
一个俗人纳
·
2023-11-16 14:54
学习
BUUCTF
NewStarCTF
2023 Week2 Reverse方向wp
文章目录PZthonAndroGenshinSMCC?C++?R4ndomPetalseasy_encPZthon一个exe文件,用exeinfope先看看,Pyinstaller编译的,可以使用pyinstxtractor反编译,这个网上搜一下很多的,具体使用就是pythonpyinstxtractor.py待反编译文件.exe会生成一个文件夹,点进去找到PZthon.pyc有一些pyc需要修补
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
CTF学习笔记
网络安全
汇编
python
c语言
NewStarCTF
2023 Week3 Reverse方向 题目STL WP
分析代码不多,逻辑挺清楚的。先用Z3解出V7:fromz3import*s=Solver()v1,v2,v3,v4,v5,v6=BitVecs('v1v2v3v4v5v6',32)v7,v8,v9,v10,v11=BitVecs('v7v8v9v10v11',32)s.add((v1<<15)^v1==0x2882D802120E)s.add((v2<<15)^v2==0x28529A05954)
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
c++
开发语言
CTF
学习
Reverse
BUUCTF
NewStarCTF
2023 Week1 Reverse方向全wp
文章目录easy_RE咳SegmentsELFEndianAndroXorEzPElazy_activtiyeasy_RE先查壳,64bit文件无壳。用ida64打开看到flag{we1c0m按tab反编译看看看到了。flag{we1c0me_to_rev3rse!!}咳查壳,UPX壳64bit文件。用upx工具脱壳IDA64打开点进去看看enc逻辑就是enc-1data="gmbh|D1ohsb
Sciurdae
·
2023-11-16 14:51
网络安全
学习
密码学
python
NewStarCTF
2023 Week3 Reverse 花 wp
题目往下拖,就一个jz和jnz互补跳转的花指令将E8改为90,修复为代码,再P一下反编译其实已经出结果了,Str是key,enc里面是密文,用了一个RC4加密。写EXP:defrc4_decrypt(ciphertext,key):#初始化S-boxS=list(range(256))j=0foriinrange(256):j=(j+S[i]+key[i%len(key)])%256S[i],S[
Sciurdae
·
2023-11-16 14:48
CTF比赛WP
学习
CTF
Reverse
NewStarCTF
2023 公开赛道 Week3
官方WPhttps://shimo.im/docs/QPMRxzGktzsZnzhz/readNewStarCTF2023Week3官方WriteUp.htmlCryptoRabin’sRSA参考博客:RSA攻击之Rabin密码体制_rsarabin-CSDN博客使用轩禹一把梭了Misc阳光开朗大男孩社会主义核心价值观https://ctf.bugku.com/tool/cvecode解码得到ke
Fab1an
·
2023-11-16 14:27
CTF
网络安全
web安全
http
网络
笔记
2023
NewStarCTF
目录一、阳光开朗大男孩二、大怨种三、2-分析四、键盘侠五、滴滴滴六、Include?七、medium_sql八、POPGadget九、OtenkiGirl一、阳光开朗大男孩1.题目给出了secret.txt和flag.txt两个文件,secret.txt内容如下:法治自由公正爱国公正敬业法治和谐平等友善敬业法治富强公正民主法治和谐法治和谐法治法治公正友善敬业法治文明公正自由平等诚信平等公正敬业法治
渗透测试老鸟-九青
·
2023-11-13 21:30
CTF
数据库
web安全
网络安全
网络
前端
安全
NewStarCTF
2023 公开赛道部分wp
泄漏的秘密这样一般是信息泄露,我们可以使用字典进行爆破,但是,网站对于流量有检测,如果请求过快会导致网站崩溃,为此我们可以使用常见的网站根目录下的常见文件,如robots.txt备份文件等访问robots.txt获得flag的一半再下载www.zip备份文件将两段flag进行凭借即为flag也可以使用burpsuite进行爆破或者使用御剑等工具进行扫描,注意延迟代理BeginofUpload文件上
网安?阿哲
·
2023-11-08 16:58
网络安全
[wp]
NewStarCTF
2023 WEEK5|WEB
前言:比赛是结束了,但我的学习还未结束,看看自己能复习几道题吧,第四周实在太难Final考点:ThinkPHP5.0.23RCE+一句话木马上传+SUID提权(find)解题:首先页面就给了ThinkPHPV5,那无非考的就是ThinkPHP版本的漏洞,经过信息收集发现确实是ThinkPHP5.0.23漏洞下篇文章即有现成的讲解:https://blog.csdn.net/Lucky1youzi/
文大。
·
2023-11-08 16:22
NewStartCTF
writeup
CTF
NewStarCTF
2023 公开赛道 Web
NewStarCTF
2023公开赛道WebWEEK1|WEB泄漏的秘密泄露的秘密,直接看常见的目录robots.txt,www.zip直接那道两段flag也可以用dirsearch工具扫描,但是BUUOJ
Harder.
·
2023-11-05 22:14
CTF
WEB安全
web安全
Newstar Ctf 2022 |week1
NewstarCtf
2022|week1wp一个月的newstar比赛,提供了一次很好的入门机会,边学边做,提高了很多。在此感谢出题的师傅们。直到现在有时间整理下题目做法,开始陆续写写wp。
fevergun
·
2023-11-05 22:12
ctf
newstar
密码学
2023
Newstarctf
week4 More Fast详解
题目:errMsg);}}classPwn{public$obj;publicfunction__invoke(){$this->obj->evil();}publicfunctionevil(){phpinfo();}}classReverse{public$func;publicfunction__get($var){($this->func)();}}classWeb{public$func
块块0.o
·
2023-11-05 22:41
各种ctf的wp合集
安全
web安全
网络安全
安全威胁分析
网络攻击模型
newstarctf
2022week2
Word-For-You(2Gen)和week1的界面一样不过当时我写题的时候出了个小插曲连接MySQL失败:Accessdeniedforuser'root'@'localhost'这句话印在了背景,后来再进就没了,我猜测是报错注入想办法传参可以看到一个name=2,试着传参发现有回显三个字段爆库~wfy~尝试爆表这是第一个wfy_adminwfy_commentswfy_information
里音日黑
·
2023-11-05 04:25
nssctf
网络安全
web安全
[wp]
NewStarCTF
2023 WEEK1|WEB
泄漏的秘密考的就是敏感信息的泄露题目提示两个无非就最简单的三种1.robots.txt2.www.zip3.index.php.swp当然我的做法就是直接用dirsearch扫描了得到了robots.txt和www.zip文件,访问拼接就得到了flag了BeginofUpload考的就是绕过客户端JavaScript检验上传一句话木马修改文件名后缀就行了一句话木马内容;得到文件路径我们可以直接利用
文大。
·
2023-10-31 03:32
CTF
writeup
Web安全
web安全
网络安全
[wp]
NewStarCTF
2023 WEEK3|WEB
WEEK3|WEB(5/6)medium_sqlSqlmap一把梭(部分能直接flag'部分出现flag不完整或者部分爆不到表等官方wp)在week1的基础上,多过滤了union。验证存在布尔盲注:?id=TMP0919'Andif(1>0,1,0)#?id=TMP0919'Andif(0>1,1,0)#发第一个,有回显,第二个,没回显,说明页面可以根据if判断的结果回显两种(真假)内容,因此是布
文大。
·
2023-10-31 03:32
writeup
CTF
web安全
[BUUCTF
NewStarCTF
2023 公开赛道] week3 crypto/pwn
居然把第3周忘了写笔记了.后边难度上来了,还是很有意思的CryptoRabin'sRSArsa一般要求e与phi互质,但rabin一般用2,都是板子题也没什么好解释的fromCrypto.Util.numberimport*fromsecretimportflagp=getPrime(64)q=getPrime(64)assertp%4==3assertq%4==3n=p*qe=2m=bytes_
石氏是时试
·
2023-10-31 02:05
python
开发语言
NewStarCTF
公开赛week2密码学题目wp
文章目录前言一、unusual_base1.分析2.解题脚本二、Affine1.分析2.解题脚本三、robot1.分析2.解题脚本四、ezPRNG1.分析2.解密脚本五、ezRabin1.分析2.解密脚本总结前言第二周的题做起来感觉已经很吃力了,第三周已经做不动了,于是开始摆烂,整理一下第二周的题目。按照结束后的解题数量排序(基本就是从易到难一、unusual_base原题如下:fromsecre
想要变强的47
·
2023-10-31 01:00
BUUCTF刷题记录
密码学
网络安全
python
[BUUCTF
NewStarCTF
2023 公开赛道] week4 crypto/pwn
再补完这个就基本上完了.cryptoRSAVariationIISchmidt-Samoa密码系统看上去很像RSA,其中N=pqq,给的e=N给了dfromsecretimportflagfromCrypto.Util.numberimport*p=getPrime(1024)q=getPrime(1024)N=p*p*qd=inverse(N,(p-1)*(q-1)//GCD(p-1,q-1))
石氏是时试
·
2023-10-31 01:53
python
开发语言
NewStarCTF
2023 [WEEK 1] PWN
简介:祝大家国庆节快乐,国庆就别再打CTF了,别卷了师傅们,玩玩吧!!!第一周的题目相对比较容易,pwn没有ak有点可惜,伪随机的部分弄得还不是很清楚,需要加把油ret2text一看题目就知道是经典栈溢出,老规矩查看保护机制,打开了栈不可执行NXida查看反汇编,栈溢出很明显,并且还自带后门函数最后再查看一下需要溢出多少字节的垃圾数据(一般情况下需要溢出的垃圾数据可以在ida里面找到),gdb调试
Xzzzz911
·
2023-10-30 21:03
PWN
网络安全
安全
NewStarCTF
2023week5-隐秘的图片
下载附件解压得到两张图片第一张二维码扫出来提示没有什么第二张看到的第一直觉是修复,因为缺了三个定位符,比如下面这种,就是修复定位符:但是这里这道题仔细看一下,修复好了也不像正常的二维码,并且这里给了两张图。因此先放进Stegsolve比较一下:取异或,出了另一张二维码扫一下,拿到flagflag{x0r_1m4ge_w1ll_g0t_fl4ggg_3394e4ecbb53}
Myon⁶
·
2023-10-30 05:31
CTF
Misc
图片隐写
隐写术
CTF
Misc
Stegsolve
图片分析
NewStarCTF
2023week4-midsql(利用二分查找实现时间盲注攻击)
大致测试一下,发现空格被过滤了使用内联注释/**/绕过,可行1'/**/--+使用%a0替代空格,也可以1'%a0--+再次测试发现等号也被过滤,我们使用like代替(我最开始以为是and被过滤,并没有,如果是and或者or被过滤我们也可以使用&&和||替代)1'/**/&&1like2/**/--+但是这里尝试了很多都只返回一个页面,没有出现报错页面,因此采用时间盲注,利用sleep函数,制造时
Myon⁶
·
2023-10-29 13:45
CTF
web
SQL
sql
时间盲注
SQL注入
web安全
算法
二分查找
NewStarCTF
2023week4-溯源
题目描述是冰蝎进行WebShell连接的流量包,我们需要找到攻击者获取到的服务器用户名和服务器内网IP地址。先介绍一下常见webshell工具的流量特征:1、中国菜刀请求体中存在eval、base64等特征字符;连接过程中使用base64编码对发送的指令进行加密;还有一段以QG开头,7J结尾的固定代码。2、蚁剑默认的user-agent请求头是antswordXXX(不过可以修改)一般将paylo
Myon⁶
·
2023-10-29 13:15
Misc
CTF
溯源
wireshark
流量分析
http
算法
web安全
NewStarCTF
2023week4-依旧是空白(snow隐写)
打开附件的空白图片,CRC报错,很可能是高度被修改爆出图片正确的宽度和高度并修复打开看到密码password:s00_b4by_f0r_y0u另一个文件是空白的txt文档,大致看了一下像是不可见字符,尝试white_space,发现不是;white_space是一种编程语言,由“空格”,“回车”,“tab”组成结合给了密码,那么很可能就是snow隐写了,SNOW隐写又被称为HTML隐写,通过在文本
Myon⁶
·
2023-10-29 13:14
CTF
图片隐写
Misc
隐写术
安全
CRC
图片隐写
snow隐写
NewStarCTF
2023week4-Nmap
题目要我们找出Nmap扫描得到所有的开放端口Nmap通常用于直接扫描目标主机,而不是直接扫描pcap文件。那么这里我们还是使用wireshark来分析,使用过滤器:tcp.flags.syn==1andtcp.flags.ack==1这个过滤条件可以筛选出TCP端口开放的数据包udp这个过滤条件可以筛选出UDP端口开放的数据包,该过滤条件会匹配所有的UDP数据包,因为UDP没有像TCP那样的连接建
Myon⁶
·
2023-10-29 13:11
CTF
Misc
wireshark
http
tcp
流量分析
web安全
CTF
NewStarCTF
2023week4-R通大残(RGB通道隐写)
最开始试了很多Misc常见的其他方向,啥也没找到...后面重新仔细看了一下题目,联想到R通道,R是储存红色的通道,通道里有R(红)、G(绿)、B(蓝)三个通道,如果关闭R通道就没有红色的成分,G、B同理。使用Stegsolve打开附件图片,R的八个通道全勾上,即可看到flag。flag{a96d2cc1-6edd-47fb-8e84-bd953205c9f5}R的数字越大,则代表红色亮度越高;R的
Myon⁶
·
2023-10-26 06:50
CTF
Misc
图片隐写
RGB
Misc
CTF
隐写术
Stegsolve
NewStarCTF
2023week4-RSA Variation II
题目提示:"SchmidtSamoa"Schmidt-Samoa密码系统,像rabin加密一样,其安全性基于整数因式分解的难度。但Rabin解密时会得到四个解,而Schmidt-Samor得到的是唯一解。N=p*p*q,知道c、n、d上脚本:fromgmpy2import*fromlibnumimport*N=17684274471581318565140348894563974240279377
Myon⁶
·
2023-10-26 06:48
CTF
crypto
RSA
CTF
密码学
2022 七校联合
NewStarCTF
公开赛赛道 WEEK2|MISC
1.Yesecnodrumsticks22.Coldwinds'sDesktopgaps,多更换几组参数,得到三张不同的图片通过观察三张图片,猜出flagflag{Y0u_successfu11y_s01ved_the_puzz1e}3.奇怪的二维码ASTEC,手工补全4.qsdz'sgirlfriend2arnold图片加密还原出图片5.奇怪的波形(赛后复盘,非本人wp)
zerorzeror
·
2023-10-25 14:23
java
NewStarCTF
公开赛赛道-WEEK1|REVERSE
目录Hello_ReverseBaby_RePyreEasyRe艾克体悟题Hello_Reverse打开ida,shift+f12查看字符串就可以看到flag:这段数据很可疑:c=[118,101,114,115,49,110,103,95,119,48,114,108,100,125]foriinc:print(chr(i),end='')#vers1ng_w0rld}合起来就是:.flag{h
T1M@
·
2023-10-25 14:50
学习
安全
NewStarCTF
2023week4-More Fast(GC回收)
打开链接,存在很多个类,很明显是php反序列化漏洞利用,需要构造pop链,关于pop链构造的详细步骤教学,请参考我之前的博客,真的讲得很详细也容易理解:http://t.csdnimg.cn/wMYNB如果你是刚接触php反序列化利用的题,那么建议先看基础的原理知识:http://t.csdnimg.cn/xhqzqhttp://t.csdnimg.cn/jzQjthttp://t.csdnimg
Myon⁶
·
2023-10-25 14:16
PHP
CTF
web
1024程序员节
php
pop链
GC回收
php反序列化
web安全
[wp]
NewStarCTF
2023 WEEK4|WEB
WEEK4|WEB逃源码:key = $key; } public function __destruct() { system($this->cmd); }}unserialize(waf(serialize(new GetFlag($_GET['key'])))); www-datawww-data经典的反序列化漏洞字符逃逸增多问题bad替换为good字符
文大。
·
2023-10-24 06:22
writeup
CTF
NewStart
web安全
php
NewStarCTF
2023week4-逃(反序列化字符串逃逸)
打开链接,大致审一下php代码,是反序列化相关的;结合题目提示,很典型的字符串逃逸;并且属于替换修改后导致序列化字符串变长的类型;看似加了一个waf函数对我们提交的内容进行了过滤替换,实则替换函数正是我们利用的点!从页面回显可以看出system函数被调用了,并且执行了whoami命令,执行结果为:www-datawww-data我们这里要给key传参,利用str_replace()函数,实现字符串
Myon⁶
·
2023-10-24 06:18
CTF
web
PHP
php
字符串逃逸
序列化
反序列化漏洞
web安全
NewStarCTF
2023week3-阳光开朗大男孩
下载附件解压得到两个txt文本secret.txt一看很明显是核心价值观编码解码得到this_password_is_s000_h4rd_p4sssw0rddddflag.txt最开始没看出来是什么,主要是之前没遇到过题目提示:我是阳光开朗大男孩~阳光开朗大男孩~我还以为要转成图片什么的...后面把flag.txt的内容一搜,才知道是emojiaes加密配合前面得到的密码,直接解码即可注意这里密码
Myon⁶
·
2023-10-21 22:45
CTF
Misc
Emoji
AES
CTF
Misc
NewStarCTF
公开赛赛道week3 web writeup
BabySSTI_One只有一点点过滤直接附上payload:name={{lipsum.__globals__['__builtins__']['eval']("__import__('os').popen('tac/*').read()")}}multiSQL题目名字可以看出来,多SQL,堆叠注入过滤了select可以用show列出库、表、字段、发现没找到flag而刚进入的页面是有一个可点击的
Yan9.
·
2023-10-21 06:24
writeup
前端
php
开发语言
网络安全
python
NewStarCTF
公开赛赛道week2 web writeup
Word-For-You(2Gen)上周做题被这道sql注入整感动了,这次增加难度又来了虽然加了点难度,但是还是挺简单直接运用报错注入就行payload=1'%20and%20updatexml(1%2Cconcat(0x7e%2C(select%20text%20from%20wfy_comments%20limit%20"+str(i)+"%2C1)%2C0x7e%2Cuser()%2C0x7
Yan9.
·
2023-10-21 06:53
writeup
前端
php
网络安全
web
apache
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他