这里伤处了session的值没啥影响,说明主要是JWT的值。2、直接修改jwt内容,若服务器未验证可以直接通过
hint.txt的内容如下,bugku有个类似的题就是01转换为二维码,这题很类似。这里我用工具解密,没有这个工具的可以用在
做题思路基本就是,不触发jiuzhe的情况下包含”sys nb“字符内容,但是这里又禁止了数组。
根据提示访问robots.txt,得到flag3。这里我尝试性将id改为1,得到flag1。抓下burp请求包,发现flag2。
原创 2月前
82阅读
这种情况下很可能就是前端里面会藏着什么东西。在查看js源代码的时候看到jsfuck编码。burp抓包也并没有抓到什么实质性东西。有扫的东西。复制到随波逐流发现flag。
没有对passthru函数进行过滤,可以通过passthru函数来进行任意命令执行。
原创 1月前
88阅读
那么我们就需要先填充9个字节的内容把s的内容填占满,然后再额外填充4个字节的内容把ebp占满,然后再将getshell的地址填充到返回地址
通过cyberchef进行MD5加密即可得到最后的flag。根据题目可以猜出,通过编写脚本还原出原来的图像。
重写解码得到flag内容,最后的答案要去除RGG字符。得到如下的内容,但是其中有一些不是标准ascii码。但是通过解前几个可以看出就是ascii码。或者直接使用随波逐流。
然后第二个read读取0x100个字节到buf中,那么我们可以通过溢出buf覆盖返回地址到bss中,实现ret2shellcode攻击。再么我们编写下payload。这里有2个read。
原创 2月前
0阅读
根据提示说点第9个隐藏奶茶单子就有flag,尝试抓包发现没有拦截到请求包,那么说明就只是再前端进行交互。打开源代码可以看到,id。这里我将id=8改为id=9。然后点击得到flag。
这里我们需要构造一个输出,所以使用echo仅输出了evil的内容,没有输出1,说明代码没有被执行,应该是后面括号的内容导
原创 1月前
43阅读
white打开靶机,发现可以执行命令,但是进行了严格的过滤可以执行的命令是一个白名单ls pwd whoami date echo base64 sh白名单命令下方告知了过滤规则,比如禁止危险函数和过滤特殊字符等。有意思的是,这里虽然说过滤特殊字符(如;、&、|、@、!)等,但是我们随便输入一个被过滤的字符,会回显一个过滤字符的正则表达式/[;&`$\'\"<>?*[\
转载 1月前
0阅读
打完hw想玩ctf的可以看看polarctf.com 建议各位使用wps的用户及时去更新官网最新版本 poc已经增加 有最新漏洞等相关消息实时会同步在文档中,各家厂家默认密码汇总和建议封禁ip在文末。 证语实验室分为两大组成部分 证语问安做安全渗透 证语听证做电子取证 通达OA sql注入漏洞CVE-2023-4165 POCGET /general/system/seal_manage/iwe