CISCN 2022初赛 CISCN 2022初赛[toc] WEBEzpentest(赛后复现)这个题把黑名单当作hint藏着,想要提高难度也不至于这样提高吧。题目后来给出的waf: 1234567<?phpfunction safe($a) { $r = preg_replace('/[\s,()#;*~\-]/','',$a); $r = preg_ 2022-07-24 ctf ctf web
ciscn2021 finnal复现 ciscn2021 finnal复现要打国赛finnal了,把去年的题抽时间做一做。 ezj4va虽然源码看着很多,但是链子还是不是很难的。 关于AspectJWeaver反序列化首先来看链子,很明显还需要cc3.2依赖。 123456789HashSet.readObject() HashMap.put() HashMap.hash() TiedMapE 2022-07-24 ctf ctf web
鹏城杯初赛 第二届“鹏城杯” 初赛[TOC] WebEz_Java赛后发现是二次反序列化绕过黑名单,并且可以利用cc2的链子调用到任意无参方法。参考大佬wp 简单包含绕过Waf,通过Waf对文件和POST参数的混淆bypass,然后直接伪协议读flag。 can_u_login经典sql自输出,第五空间也考过,参考https://www.anquanke.com/post/id/253570 1?passwo 2022-07-24 ctf ctf web
虎符决赛 虎符决赛managernodejs的replace函数存在$匹配符,可绕过双引号过滤。https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/String/replace#description然后联合查询让查出来的密码和输入密码相等即可 1name=$`union select ' 2022-07-24 ctf ctf web
蓝帽杯初赛 蓝帽杯[toc] WebEz_gadget审计源码发现是fastjson1.2.62的洞,但是ban掉了jndi,rmi,ldap。不过并没有限制unicode,将通用的链子进行unicode绕过关键字过滤。还有一个hashcode爆破,直接找脚本爆破就行,将结果进行url编码。 1/?str=%EF%B4%9F%1E%10%03&input={"@type" 2022-07-24 ctf ctf web
鹏城杯决赛部分题目 鹏城杯决赛 wp基本没接触到内网,就最后试了试,但msf获取到shell后代理转发还是没成功。内网渗透真就一张白纸,希望今年能多学学。[toc] 典型企业网络两个flag可以直接访问看到http://60.208.18.2/robots.txt http://60.208.18.2:81/flag.txt 摄像头干扰tcp.stream eq 30MzIwZjA1Y2RmMDI0OGZmMGQw 2022-07-24 ctf ctf web
虎符初赛 虎符ctf初赛java-ezchain参考文章>http://novic4.cn/index.php/archives/23.htmlhttps://ha1c9on.top/?p=1973 ezphpnginx的临时缓存文件配合LD_PRELOAD 参考hxp题解参考https://tttang.com/archive/1384/ exp 12345678910111213141516171 2022-07-24 ctf ctf web
绿城杯java 绿城杯java去年的比赛有个java题,当时一直没学。 [toc] java参考https://ha1c9on.top/?p=1908和mrctf题解,有很多解法黑名单如下 12345678910111213141516171819202122232425262728293031323334353637383940<?xml version="1.0" encoding= 2022-07-23 ctf ctf web
MRCTF2022 MRCTF2022一些队内大爹出的java题目,复现一下。已经忘记什么时候写的了,有点烂尾,还有的没写完。 EzJava – Bypass Serialkillerban了ysoserial中cc1-7的链子,不过还有FactoryTransformer,ConstantTransformer可以绕过。FactoryTransformer这个类的内容很简单,transform方法可以调用Facto 2022-07-13 web web