avatar
文章
27
标签
33
分类
6

首页
归档
标签
分类
友链
关于
Aru3h@rk's Blog
搜索
首页
归档
标签
分类
友链
关于

Aru3h@rk's Blog

2023陕西省大学生信息安全竞赛
发表于2023-08-01|writeup
web-本科组ezrce1钥匙呢? 这个key不知道干什么的 123456789101112131415161718<?phperror_reporting(0);include 'waf.php';header("Content-Type:text/html;charset=utf-8");echo "你是谁啊哥们?把钥匙给我!!!!<br/>";$key=$_GET['key'];$name=$_POST['name'];$qaq=waf($_POST['qaq']);if (isset($_GET['key'])){ highlight_file(__FILE__);}if (isset($name)){ echo "你是".$name."大人????<br/>"; $name1=preg_replace('/haha ...
2023 *CTF
发表于2023-08-01|writeup
2023 *CTFwebjwt2strutsjwt伪造+struts2 一开始提示以需要以admin用户登录,然后源码给出了另一个php路径, 123456789101112131415161718192021<?phphighlight_file(__FILE__);include "./secret_key.php";include "./salt.php";//$salt = XXXXXXXXXXXXXX // the salt include 14 characters//md5($salt."adminroot")=e6ccbf12de9d33ec27a5bcfb6a3293df@$username = urldecode($_POST["username"]);@$password = urldecode($_POST["password"]);if (!empty($_COOKIE["digest"])) { if ($usern ...
bugkuAWD复现S1-7
发表于2023-06-13|复现
bugku AWD复现 S1-7 访问到错误页面得到cms的名字 1thinksns 方法一-前台洞因为当时不确定cms版本号是不是4.6,搜了很久,搜索一番最后尝试成功如下漏洞 (有些漏洞版本对上了,但是没成功 漏洞链接: thinksns apps\public\Lib\Action\AttachAction.class.php 任意文件上传 - 知道创宇 Seebug 漏洞平台 这里用的php4绕过,PHP不解析 请求包 1234567891011121314151617181920212223242526POST /index.php?app=public&mod=attach&act=ajaxUpload HTTP/1.1Host: 114.67.175.224:11377Content-Length: 328Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: nullContent-Type: multipart/form-data; boundary=----WebKitFormBoun ...
bugkuAWD复现S1-4
发表于2023-06-13|复现
bugku AWD复现 S1-4 搜索功能存在sql注入//这里一开始其实用的是盲注(lll¬ω¬) 写脚本写习惯了 1http://114.67.175.224:10093/index.php/product/list?keyword=flag%27union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from information_schema.tables where table_schema=database()%23 pe_ad,pe_admin,pe_article,pe_ask,pe_cart,pe_category,pe_class,pe_collect,pe_comment,pe_link,pe_order,pe_orderdata,pe_page,pe_payway,pe_product,pe_setting,pe_user 1http://114.67.175.224:10093/index.php/product/list? ...
bugkuAWD小记
发表于2023-06-11|AWD
最近备战国赛分区赛,开始在bugku上在线练习AWD,记录一下。 代理服务器配置需要VPS bugku的awd设置了IP白名单,只有在IP白名单里才能正常访问靶机。 emm,实验室的wifi不知道为什么,明明把公网IP加入了白名单,但是不能正常访问靶机(不太懂。 所以我特意架设了代理。设置服务器的IP为白名单就可以流畅地连接上靶机。 X-UI安装X-UI或者Xray都可以,只是我先看到X-UI的教程( vaxilu/x-ui: 支持多协议多用户的 xray 面板 (github.com) 只需要简单的一行命令就可以完成安装 1bash <(curl -Ls https://raw.githubusercontent.com/vaxilu/x-ui/master/install.sh) 安装完成后就可以打开web页面配置代理了。 有的教程说是打开所有端口 (lll¬ω¬) 其实不需要,只需要把web界面的端口,需要用到的代理端口打开即可,全都开可能会有安全隐患。 代理配置在入站列表配置代理 vmessvmess协议的,比较简单,不需要配证书。默认的配置就可以使用了。 ...
安洵杯2023(SYCTF)
发表于2023-06-11|writeup
安洵杯2023只有两题web CarelessPy1来签到噢♡欸不会连签到都不会吧杂鱼♡杂鱼♡ 主页有个download路由,但是过滤了proc app.py part.py等一些关键词。 源码给出了另外两个路由/eval和/login /eval路由一开始没懂,后来一开不就是根目录下的东西,列目录 1cmd=/app 查看/app路径文件 1['__pycache__', 'part.py', 'templates', 'static', 'app.py', 'requirements.txt'] pycache文件夹中含有pyc文件,在线网站反编译一下得到part.py 1234567import osimport randomimport hashlibfrom flask import *from lxml import etreeapp = Flask(__name__)app.config['SE ...
ciscn2023 web
发表于2023-05-29|writeup
CISCN2023 部分webunzip1题目内容:unzip很简单,但是同样也很危险 源码 12345678910 <?phperror_reporting(0);highlight_file(__FILE__);$finfo = finfo_open(FILEINFO_MIME_TYPE);if (finfo_file($finfo, $_FILES["file"]["tmp_name"]) === 'application/zip'){ exec('cd /tmp && unzip -o ' . $_FILES["file"]["tmp_name"]);};//only this! 利用unzip -o的覆盖功能,创建两个压缩包,第一个上传链接到/var/www/html的软链接test,第二次上传一个目录test,test里面有小马。 上传上去就相当于,将test目录中的内容 ...
flask读mem获取secret_key
发表于2023-05-29|web
flask读mem获取secret_keysecret_key用于作为密钥对会话数据进行加密,flask session的伪造需要先获得secret_key。 前两点为普通的session伪造,最后一点为读mem获取secret_key ①明文secret_key题目源码里直接给出了secret_key,只需要用flask-session-cookie-manager伪造即可 例题:[HCTF 2018]admin (BUU) ②不安全的随机数secret_key题目用于生成secret_key的随机数函数是不安全的,可预测 例题:[CISCN2019 华东南赛区]Web4 (BUU) 题目中的key生成部分代码如下 12random.seed(uuid.getnode())app.config['SECRET_KEY'] = str(random.random()*233) uuid.getnode()获取的是sys/class/net/eth0/address中的MAC地址转十进制的值 对于伪随机数,如果seed ...
flask debug 模式下算pin rce
发表于2023-05-29|web
flask开启debug模式通过算pin rce赶时间速成的话先看总结。 算是比较老的一个常用姿势了。 利用的基础是有一个任意文件读取 如果这里讲得不清楚,建议看ctfshow的视频,b站有 靶场先贴一下靶场,大家可以到这里复现 BUU-[GYCTF2020]FlaskApp CTFSHOW-web801 nss不知道有没有( flask的几种开启debug模式的方法1.app.run 传参debug=true1app.run(debug=True) 2.设置app的配置12app = Flask(__name__)app.config['DEBUG'] = True 3.配置文件方式 config.py中添加debug模式 1DEBUG = True app.py中引用配置 12import configapp.config.from_object(config) 什么是PINpin码通常用于验证身份,例如windows就有pin码可代替密码登录。 以下的pin码指的是flask开启debug模式下,运行代码调试模式的pin码。通过输入 ...
2023NKCTF部分wp
发表于2023-03-29|writeup
Webbaby_php1234567891011121314151617181920212223242526272829303132333435363738394041424344 <?php error_reporting(0); class Welcome{ public $name; public $arg = 'oww!man!!'; public function __construct(){ $this->name = 'ItS SO CREAZY'; } public function __destruct(){ if($this->name == 'welcome_to_NKCTF'){ echo $this->arg; } } ...
123
avatar
Aru3h@rk
文章
27
标签
33
分类
6
Aru3hark
公告
This is my Blog
最新文章
2023陕西省大学生信息安全竞赛2023-08-01
2023 *CTF2023-08-01
bugkuAWD复现S1-72023-06-13
bugkuAWD复现S1-42023-06-13
bugkuAWD小记2023-06-11
分类
  • AWD1
  • PHP1
  • python2
  • web5
  • writeup16
  • 复现2
标签
ISCTF 脚本 安洵杯 陕西大学生 PHP AWD NewStar python XCTF web HNCTF UNCTF session 算pin 配置 第五空间 sql 河南 NKCTF 复现 2023 flask 爬虫 php反序列化 HSCSEC 编程 浅记 THUCTF 字符逃逸 极客大挑战 CISCN GraphQL 2022
归档
  • 八月 20232
  • 六月 20234
  • 五月 20233
  • 三月 20231
  • 二月 20231
  • 一月 20236
  • 十一月 20221
  • 十月 20225
网站资讯
文章数目 :
27
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2022 - 2023 By Aru3h@rk
框架 Hexo|主题 Butterfly
赣ICP备2023000616号-1备案号:36078102000068
搜索
数据库加载中