type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

查看源码
初步判断是字符串增多逃逸
payload
image-20231030222625673
image-20231030222625673

More Fast

查看源码
一眼反序列化,直接上payload
得到
因为有异常扔出,所以要提前触发destruct,就去掉最后一个大括号
image-20231030224758834
image-20231030224758834
最后的结果
image-20231030225936688
image-20231030225936688

midsql

经过一系列的测试,最后发现可以用时间盲注
payload
然后就是写脚本进行爆破了
image-20231031135107170
image-20231031135107170
爆破成功

flask disk

题目提示:a flask disk with a vulneribility. (The application is running on port 5000)
打开环境发现flask开启了debug模式,并且我们能够上传文件
考点:flask在开启debug模式下,变更app.py文件会立即加载
写一个rce的app.py,然后上传
image-20231031181331502
image-20231031181331502
image-20231031181344460
image-20231031181344460
NKCTF2024NewStarCTF-Week4-misc
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常