type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
前言:0xGame的web题真恶心啊,题目环境一直重置,给我心态搞崩溃了

notebook

先看一波源码
先生成一下爆破用的字典,以备后用
可以得到字典文件hex_dict.txt
image-20231019192601423
image-20231019192601423
之后先得到session值,再用flask-unsign工具爆破得到key
image-20231019194859918
image-20231019194859918
解密之后的session是这样的
其中
就是pickle序列化结果,也是我们要注入的地方,首先我们去写一个代命令执行的pickle序列化的脚本
得到
将得到的字符串拼接到session,即得到
再将这段代码去去用flask_session_cookie_manager3.py脚本加密
使用方法如下
encode
decode
加密语句
上传之后
image-20231019194833906
image-20231019194833906
得到
image-20231019194701982
image-20231019194701982
之后就是为所欲为了

zip_file_manager

查看源码
关键代码
把文件名改成
其中
改完文件名后上传,并在公网的服务器执行nc -lk port
其中lk表示一直监听直到有人来连
image-20231019195914134
image-20231019195914134
发现成功,接下来为所欲为

GoShop

image-20231019200014474
image-20231019200014474
提示整数溢出,没什么好说的,算是pwn的题吧

rss_parser

XXE 任意文件读
img
img
img
img
img
img
0xGame-Week4-web0xGame-Week2-web
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常