- 2024-10-30SHCTF week1-3
最后一周没时间做了,开摆了.1zflaskrobots.txt文件泄露加任意命令执行importosimportflaskfromflaskimportFlask,request,send_from_directory,send_fileapp=Flask(__name__)@app.route('/api')defapi():cmd=request.args.get('SSHCTFF','ls/
- 2024-10-24shctf[Week3] 小小cms
看到首页面了解到YzmCMS的版本,上网搜搜这个版本存在的漏洞发现存在任意函数调用RCE的漏洞https://blog.csdn.net/shelter1234567/article/details/138524342根据文章直接抄payload,进入/pay/index/pay_callback目录下下面cat/flag即可,最终的payload为out_trade_no[0]=eq&o
- 2024-10-09shctf [week1]poppopop
最近刚好在学pop链和反序列化,那就写一篇shctf做题的随笔吧进来先审计代码;1.发现反序列化首先会调用__destruct()魔术方法,将$Web赋为true,并echo$n,显然在这里我们得再有一个魔术方法,又因为这里调用的n被当字符串输出,一眼看到__toString(),考虑把$n赋值为newF();2.F类中$o被当作
- 2024-10-05shctf 有感
当我打ezapk的时候见到了这个代码我看的出这是先进行key异或加密后再转base64和目标对比(其实我漏了一个要先转UTF-8,但是我只会用C语言写base64解码,不会UTF-8解码),百思不得其解怎么写shellcode,听了某大跌建议,直接咨询AI,然后被喂了个python代码,ctrlc+ctrlcv就解出flag了。。。
- 2023-11-14SHCTF
serialize<?phphighlight_file(__FILE__);classmisca{public$gao;public$fei;public$a;publicfunction__get($key){$this->miaomiao();$this->gao=$this->fei;die($this->a);}publicfun
- 2023-10-302023 SHCTF-校外赛道 PWN WP
WEEK1nc连接靶机直接梭hardnc同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中利用ls-a查看所有文件,查看.gift,可以得到前半段然后再lsgift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到gift2目录中,查看flag2,
- 2023-10-30SHCTF(山河)赛事部分Write up-白猫
SHCTF(山河)赛事部分Writeup-白猫MISC[WEEK1]签到题下载题目并打开:base128编码:Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5因为是base128编码,所以通过两次base64解码,即可得出flag爆出flag:flag{this_is_flag}**总结: **这道签到题主要考察了对base64编码的基础了解[WEEK1]Steganography下载题
- 2023-10-15shctf week1 wp
REez_asm程序的逻辑大概是把输入的数据flag按字节^0x1E-0x0A一遍,然后输出,所以只需要置反一下先+0x0A然后再^0x1e就能求出flag.text:0000000000401566loc_401566:;CODEXREF:main+65↓j.text:0000000