2022SlothCtf_Web_wp
Slothctf2022 web wpshort简单题没什么好说的,不过共用环境导致很多人是上别人的车做出来的
宽松的长度限制注定了这题会是个多解
官方解法官方解法是
121.http://127.0.0.1:20090/?cmd=`cat *>1`;2.http://127.0.0.1:20090/1
其他解法看了一下wp解法还是挺百花齐放的有尝试写多行sh脚本的(虽然最后都没成功,但是这种是可行的
也有用mv和nl的
赛后有人问我这种解法
他的命令是这样的
1cmd=$_GET[1];&1=system(ls)
这种思路其实是可行的,但是他翻了两个错误
第一是反引号内的内容是当bash执行的,所以写入php代码是无效的
第二是反引号执行命令是没有回显的,哪怕是执行成功你直接看index页面也是看不出来的
正确用法如下:
short_revenge我原来的本意是拿short来热热身的,然后这个才是主要考点的,
因为关于short的解法网上有大把参考,
但是没想到最后才只有四个人算是正常做出short的,
而这个short_revenge其实主要考察的是linux的 ...
python里的魔法方法
Python里的魔法方法最近准备学习一波python反序列化,于是决定从python的魔法方法开始复习一下,python的魔法方法和php的还是有比较大的区别的,同时也用于以后的复习
参考:https://github.com/RafeKettler/magicmethods
构造方法我们最常见的就是__init__,一般用于初始化对象,当然当我们建立一个新的对象,最早调用的是__new__,而不是__init__.而__del__则会在对象生命周期结束时被调用
__new__(cls,[...])
只取下cls参数,然后把其他参数给__init__
__init__(self,[...])
__del__(self)
cls和self的区别简单来说就是self是具体示例对象的本身,而cls则是对应于类的本身
操作符使用Python魔法方法的一个巨大优势就是可以构建一个拥有Python内置类型行为的对象。这意味着你可以避免使用非标准的、丑陋的方式来表达简单的操作。
例如当我们定义了__eq__以后,那么这个类的==就会调用上面我们定义的那个魔法函数,类似于C++的重载运算符。
比较操作 ...
2021祥云杯_web_wp和复现
2021祥云杯_web_wp比赛的wp以及赛后复现,这次比赛总的赛题也更偏向于js和java了,看来php要逐渐退出舞台了吗?(doge
ezyiiyii链子大全见于https://xz.aliyun.com/t/9948#toc-0
可惜等我开始做题时,文章作者已经发现影响比赛于是先把涉及比赛的第四条链子下了,下面是对于这个链子利用的分析
首先出题人还是非常友好的吧要用到的类函数才给了我们(感谢善良的出题人)
题目明显反序列化,给的源码中也只有一个__destruct
于是入口变的明显起来
也就是这里
那么就来看看stopProcess
123456789101112public function stopProcess() { foreach (array_reverse($this->processes) as $process) { if (!$process->isRunning()) { continue; } ...
phpmyadmin的几个漏洞复现
phpmyadmin的几个漏洞复现phpMyAdmin 是众多 MySQL图形化管理工具中使用最为广泛的一种,是一款使用PHP 开发的基于B/S模式的 MySQL 客户端软件
phpMyAdmin 为Web 开发人员提供了类似 Access,SQL Server 的图形化数据库操作界面,通过该管理工具可以对 MySQL 进行各种操作,如何创建数据库,数据表和生成 MySQL 数据库脚本文件等。
CVE-2016-5734 Phpmyadmin后台代码执行漏洞主要是利用在php 5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行.
影响版本
4.6.x 版本(直至 4.6.3)
4.4.x 版本(直至 4.4.15.7)
4.0.x 版本(直至 4.0.10.16)
php版本: 4.3.0 ~5.4.6
php5.0以上将/e模式废弃了
漏洞分析preg_replace() 函数有个被弃用的修饰符\e,如果设置这个修饰符,preg_replace() 在进行了对替换字符串的替换之后, 将替换后的字符串作为php 代码进行执行,并使用执行 ...
矩阵求逆的几种方法
矩阵求逆的几种方法在学习Hill算法的过程中,突然意识到自己对矩阵的很多东西都已经还给老师,于是打算把这个丢了快两年的东西重新捡起来学习一下
待定系数法比较适用于低阶的矩阵,高阶矩阵计算量有亿点点大
没啥好说的,就是列个矩阵方程然后再分解为我们所熟知的方程格式
然后再求解
eg:
$\left[ \begin{matrix} 1 & 2 \\ -1 &-3 \end{matrix} \right]$的逆矩阵的求解
设逆矩阵为$\left[ \begin{matrix} a & b \\ c &d \end{matrix} \right]$
则$\left[ \begin{matrix} 1 & 2 \\ -2 &-3 \end{matrix} \right]\left[ \begin{matrix} a & b \\ c &d \end{matrix} \right]=\left[ \begin{matrix} 1 & 0 \\ 0 &1 \end{matrix} \right]$
即有
$\le ...
2021ciscn决赛总结
CISCN2021决赛总结算是队伍主力师兄全部毕业,加上18级队员相对断层情况之后的第一场线下赛,同时也是我参加的第一场awd赛制的比赛,在经验还是远远不足的,也导致这次awd阶段失分严重,尤其是web2的题目完全是一个失守的阶段,被各位师傅们留下了一堆后面,同时还不知道怎么彻底删除,经验还是远远不足,所以写下本文来总结在这次线下赛中队伍所暴露的问题,以及在未来的比赛中可以做的更好的地方。
awd阶段开局阶段开局的最基本的操作,下面是我们队伍做出的操作
dump下源码
改数据库密码
dump数据库
尝试上weblogger
将源码用D盾扫一遍先
攻击阶段这次比赛由于没有经验,许多操作实在太过不熟练,几乎没有多少时间哪来阅读源码,尤其因为web1和web2题完全失守的情况,大多时候都在焦头烂额的想办法在过check的前提下进行防守,好几次因为防守姿势不恰当而没通过check导致扣分,废了,于是,在进攻方面比赛就变成了根据流量抄答案,然后写脚本进行自动化。
不过这次比赛犯了一个很大的错误,一开始因为抄作业抄的比较快的愿意(哈哈哈哈哈哈硬是打成了铁三,进攻全程看流量),排名还是比较靠前的 ...
nc的简介以及常见使用方法
nc的简介以及常见使用方法简介nc全名NetCat,有Windows和Linux的版本,因为短小、功能实用,被设计为一个简单、可靠的网络工具,可以通过TCP或UDP协议传输读写数据,同时,他还是一个网络应用DEbug分析器。
通常Linux发行版中都带有NetCat
参考连接:Linux nc 命令详解_上善若水-CSDN博客_nc命令
安装12yum install -y ncrpm -q nc
参数简介语 法:nc [-hlnruz][-g<网关…>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源地址>][-v…][-w<超时秒数>][主机名称][通信端口…]
补充说明:执行本指令可设置路由器的相关参数。
参 数:
-g<网关> 设置路由器跃程通信网关,最多可设置8个。
-G<指向器数目> 设置来源路由指向器,其数值为4的倍数。
-h 在线帮助。
-i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。
- ...
2021ciscn_web华南赛区wp
CISCN华南赛区分区赛wp期末考终于结束了,抓紧来整理一下这次比赛的wp
easy_seri第一步先静态调试过
12345678910111213141516171819202122232425262728<?phperror_reporting(0);highlight_file(__FILE__);class Test{ public $public_key; public $private_key; function __wakeup(){ if($public_key !== $private_key) { die("You can't"); } } function getHint() { echo file_get_contents('./demo.php'); } }$a = $_GET['a']; ...
fastjson反序列化漏洞分析与复现
fastjson反序列化漏洞背景FastJson是开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到Java Bean。Fastjson应用范围非常广,在github上star数超过22k。2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。2020年6月1日 fastjson爆发新的反序列化远程代码执行漏洞,fastjson 1.2.68及以前版本存在黑客利用漏洞,可绕过autoType限制,直接远程执行任意命令攻击服务器,风险极大。本文简要介绍Fastjson反序列化漏洞利用原理并复现被利用过程,以使得技术人员在工作中对Fastjson反序列化漏洞有更进一步的认识,提高重视程度。
原理分析漏洞原理Fastjson反序列化漏洞被利用的原因,可以归结为两方面:
Fastjson提供了反序列化功能,允许用户在输入JSON串时通过“@type”键对应的value指定任意反序列化类名;
Fas ...
2021ciscn_web_wp
先放上比赛时解出的题,剩下的题目等wp之后再慢慢复现吧
easy_sql报错注入
information_schema sys 全被过滤
参考mysql 注入 informationschema绕过IDS过滤informationschema继续注入宇文数学的博客-CSDN博客
1admin')and(select extractvalue(1,concat(0x7e,(select * from users where id=1 and Polygon(id)))))%23
出security.users.id 知道库名,一个表名和一个列
之后爆user除了id以为的列名,然后看user表发现没有有用的东西
盲猜应该是在其他表里,随便试了个flag,发现真的有这个表
1and(select extractvalue(1,concat(0x7e,(select * from(select * from flag a join flag b)c))))
然后就是加上using测其他
1and(select extractvalue(1,concat(0x7e,(sele ...