这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimport*context(arch='amd64',os='linux',log_level='debug')io=process('./mrctf2020_shellcode')shellcode='''
【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF1.收获CMS初审计google、baiduhackPHP原生类反序列化2.看题2.1读源码网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在于install.php,本题中没有这个文件,所以找找其他线索。flag.php:说明是要读session中的flag字段。搜索字符串unserialize,找到其他使用反序列化函数的地方,在/usr/plugin.php中发现:也就是说,如果请求中存在admin字段,同时session中的flag字段也被成功写入,则会
提示只对php以及phtml文件之类的做了防护content-type.htaccess文件这里就不整那么麻烦直接抓包测试首先对后缀测试看过滤了哪些(phpphp3pht php5phtmlphps)全部被ban了到这里的后续思路通过上传一些配置文件把上传的图片都以php文件执行尝试上传图片码, 直接上传成功了, 没有对内容进行过滤到这里思路就清晰了, 按以往的经验, 因该是只做了那几个php的黑名单, 没有限制其他文件, 但是对content-type做了过滤, 只能走图片的类别, 所以上传其他文件时需要改为图片的content-type就ok尝试传入.htaccess虽然报错说我上传了相同
[MRCTF2020]古典密码知多少、天干地支+甲子文章目录[MRCTF2020]古典密码知多少、天干地支+甲子古典密码知多少天干地支+甲子传统知识+古典密码古典密码知多少ithinkyoucnaknowwhatimean.emmm…maybeyoucanbuysomefence~allareuppercaseletters我想你应该知道我的意思。也许你可以买一些篱笆~都是大写字母从所给的题目信息提示中看出,一共给出四种古典密码,分别是:猪圈密码、圣堂武士密码、标准银河字母、栅栏密码{英文提示},且flag的明文为大写。根据对照表(1条消息)CTF-Crypto密码原理及解密方法_小武搞渗透的
进入页面文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后修改后缀为.PHp7、空格绕过,抓包修改后缀,在后缀后面加上空格8、点绕过,抓包修改后缀,在后缀后面加上点(删掉空格还可以..或者.)9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀