首页 > 其他分享 >复现

复现

时间:2024-07-24 20:51:01浏览次数:13  
标签:feedback get flag 报错 复现 save 页面

DownUnderCTF 2024

parrot the emu

image-20240708184257539

猜测ssti

image-20240708184334280

image-20240708184440162

image-20240708184840653

zoo feedback form

XXE

文件读取

image-20240712152220912

co2

python原型链污染

image-20240714173840765

看到关键点,/save_feedback和get_flag

当我们在feedabck传入信息,信息回传到save_feedabck保存,get_flag用于检测传入的值是否为true,如果值为true,在get_flag中就能访问到flag

merge函数将其合并

image-20240714174411612

feedback传参

A

然后访问get_flag

image-20240714174648199

hah got em(?)

image-20240714174857345

我真服了我以为没打开呢

image-20240714175055067

发现flag.txt文件位置和gotenberg 8.0.3版本

image-20240714194550466

image-20240714194544787

有一个文件包含的漏洞

Junior.Crypt.2024 CTF

Buy a cat

买个球鞋

image-20240714212844393

将chosen=Cat 得到flag

image-20240714212956210

啊 剩下两道打不开

OS CTF

Introspection

image-20240715093248271

image-20240715093308523

只能get

服了 结果是检查js

image-20240719134533728

Style Query Listing...?

image-20240715150113018

得到报错

image-20240715150034374

看到源码

image-20240715150626962

redirect函数:重定向页面函数,在客户端提交请求后,本来是访问A页面,结构后台给了B页面(B页面有有用的信息)

image-20240715160621887

啊?

image-20240715160944072

Indoor WebApp

image-20240715164151707

image-20240715164209310

魔怔了 猜他是xxe 抓个包看看

image-20240715164248846

ok 猜错了

image-20240715164728026

id=2 .. 啊?

image-20240715164839222

Action Notes(?)

貌似 注册什么都存在

image-20240715165115604

image-20240715165241992

image-20240715165646081

登录上去 发现是历史记录

image-20240715165733652

又有报错

image-20240715174831409

标签:feedback,get,flag,报错,复现,save,页面
From: https://www.cnblogs.com/Yolololo/p/18321696

相关文章

  • 【待做】【攻防技术系列+漏洞复现】MS-17010
    虚拟机环境搭建:Kali,192.168.10.131win7,192.168.10.133winXP,192.168.10.137众所周知,msfconsole是一款神器的工具,里面具备了市面上绝大多数的payload,而在往常的ms17010漏洞最常见的四个payload如下:漏洞检测payload:auxiliary/scanner/smb/smb_ms17_010x64架构漏洞利用pay......
  • CNE6因子复现系列——波动率因子Volatility
    1.波动率因子Volatility  CNE6当中,波动率因子Volatility是一个一级因子,有二级因子BETA和ResidualVolatility,其下还有多个三级因子。一级因子二级因子三级因子VolatilityBETABETAResidualVolatilityhistorysigmadailystandarddeviationcumulativerange2.三级因......
  • Tomcat系列漏洞复现
    Tomcat系列漏洞复现Tomcat7+弱口令&&后台getshell漏洞漏洞说明Tomcat7+权限分为:manager(后台管理)manager-gui拥有html页面权限manager-status拥有查看status的权限manager-script拥有text接口的权限,和status权限manager-jmx拥有jmx权限,和status权限host-manage......
  • Apache Tomcat文件包含漏洞复现(详细教程)
    1.漏洞原理 Tomcat服务器是一个免费的开放源代码的Web应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。Tomcat和IIS等Web服务器一......
  • 【漏洞复现】SuiteCRM SQL注入漏洞(CVE-2024-36412)
    0x01产品简介SuiteCRM是一款屡获殊荣的企业级开源客户关系管理系统,它具有强大的功能和高度的可定制性,且完全免费。0x02漏洞概述SuiteCRM存在SQL注入漏洞,未经身份验证的远程攻击者可以通过该漏洞拼接执行SQL注入语句,从而获取数据库敏感信息。0x03搜索引擎title="Suit......
  • 传知代码-揭秘AI如何揪出图片中的“李鬼”(论文复现)
    代码以及视频讲解本文所涉及所有资源均在传知代码平台可获取文字篡改图像的“照妖镜”:揭秘AI如何揪出图片中的“李鬼”在数字化时代,我们时常被各种图像信息所包围。然而,这些图像中有时隐藏着不为人知的秘密——被篡改的文字或图像。这些被篡改的内容可能误导我们的判断,......
  • Goby漏洞发布 | CVE-2024-4879 ServiceNowUI /login.do Jelly模板注入漏洞【已复现】
    漏洞名称:ServiceNowUI/login.doJelly模板注入漏洞(CVE-2024-4879)EnglishName:ServiceNowUI/login.doInputValidationVulnerability(CVE-2024-4879)CVSScore:9.3漏洞描述:ServiceNow是一个业务转型平台。通过平台上的各个模块,ServiceNow可用于从人力资源和员工管理到自动......
  • MATLAB程序复现-考虑余热回收的电-氢-热综合能源系统随机分布鲁棒韧性规划
    摘要:在我国能源系统耦合日益加深和极端灾害日益频发的新形势下,建设韧性综合能源系统势在必行。该文考虑数据中心和氢能设备的余热回收利用,提出电-氢-热综合能源系统随机分布鲁棒韧性规划方法。首先,根据设备的产热原理,对数据中心、电解槽和掺氢燃气轮机的能量转换和余热回收过程......
  • MATLAB程序复现-基于多面体不确定集合的电力系统灵活性量化评估方法
    摘要:随着风电、光伏等新能源接入比例的不断提高,源荷不确定性的上升扩大了电力系统的运行灵活性需求。为准确量化电力系统的灵活性需求,制定兼顾灵活性与经济性的优化方案,提出了一种基于多面体不确定集合的电力系统灵活性量化评估方法。首先,采用多面体不确定集合量化多个光伏电站......
  • 0day nacos RCE命令执行漏洞复现含POC
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......