羊城杯 checkin_gogo框架第一次遇到。搭了下go环境顺便学了一下基本语法。 审计源码可以发现,出题人用了gin框架,启用了基于cookie的session。mian函数里面加了几个路由,审计一下关键的中间件处理。 默认界面需要登录和经典绕过hash验证。但这里很奇怪,不能admin登录但后面需要以admin身份买flag。所以这里的思路是伪造session。 伪造session可 2021-09-30 ctf ctf web
nosql Mogodb数据库在 MySQL 中,我们所熟知的几个最常见的概念是数据库 (Database)、表 (Table)、字段 (Column)、记录 (Record)、索引 (Index),这些术语映射到 MongoDB 中大概等价于数据库 (Database)、集合 (Collection)、域 (Field)、文档 (Document)、索引 (Index)。一些基本操作可以看文档 经典注入方式 2021-09-20 ctf ctf web
xss 前言对于xss得了解和熟悉感觉还是很少得,这次集中学习一下。 跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的 一个简单的 XSS 漏洞页面,没有对用户的输入进行过滤,就像这样: 1234<form> <input ty 2021-09-16 xss ctf web
网鼎杯做题记录 [网鼎杯 2020 青龙组]AreUSerialz题目直接给了源码, 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpincl 2021-09-01 ctf ctf web
祥云杯 EZyii百度的链子可以直接打https://xz.aliyun.com/t/9948#toc-5 stopProcess 方法中存在 利用 返回值可控的__call 和 字符串连接符 . ,将目标转向__toString, 在这里找到了可利用点,跟进 rewind 下面断点的地方又可以走向其他类中的 rewind 方法, 在这里可以看到很相似的调用。 跟进 read 方法 又要跳向其他类的 re 2021-08-30 ctf ctf web
做几道网鼎杯 Comment打开界面,跟着提交帖子发现要登陆,登陆界面最开始以为是直接注入呢,后来才注意到有提示***要爆破,爆破出来时666,登陆后正常提交帖子,然后好像就没啥了,想起来扫一下目录,扫到了git文件泄露,直接githack下载下来,git恢复了一下拿到源码。 12345678910111213141516171819202122232425262728293031323334353637383 2021-08-18 web ctf web
pickle学习 Pickle关于pickle的知识 参考:https://www.freebuf.com/articles/web/264363.html https://zhuanlan.zhihu.com/p/361349643 https://www.freebuf.com/articles/web/252189.html pickle是python语言的 2021-08-11 web ctf web
巅峰极客总结 EZJS一点都不ez,看了一下午还是没做出来,感觉要被开了,以前没咋遇到过js的原型链污染,现学了一下原理但还是没找不到链,属实自己的js水平太烂了。 这里用到的原型链污染原理参考:https://paper.seebug.org/1426/#_1 pug的rce漏洞原理参考:https://github.com/pugjs/pug/issues/3312 题解随便登录后可以在newimg发现文件 2021-08-09 ctf ctf web