HGAME-2024-WEEK-2 WEBWhat the cow say?这题有点….. 一开始ssti和xss都试过了,都没用 结果看了wp竟然是 给我无语住了,事后我看了一下源代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849from flask import Flask, render_te 2024-02-14 #WP
2024西湖论剑 misceasy_table直接上脚本 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949 2024-02-07 #WP
HGAME 2024 WEEK 1 WEB2048*16思路一(猜测)复制js源码 搜over 发现可疑字符串 搜won,又发现可疑字符串 存在等号,可能是base64变表,直接拿去试一下 发现成功 flag{b99b820f-934d-44d4-93df-41361df7df2d} 思路二(运行前台js)将index-_wkhdPNY.js文件的源码全复制到控制台,然后搜won,在控制台直接运行 1234567g[h(432 2024-01-29 #WP
春秋杯2023冬季赛MISC 谁偷吃了我的外卖下载附件是一个图片,发现最后有一个压缩包提取出来,解压压缩包需要密码,先打开压缩包观察一下 得到了注释 可能是用户后面的字母依此拼接起来,将-换成/接着base64解密 写一个脚本提取最后四个字母 1234567891011121314151617181920212223242526import zipfileimport reimport osdef read_ch 2024-01-25 #misc
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2024-01-25
安洵杯MISC dacongのWindows用R-studio打开.raw镜像文件 点击扫描,扫描镜像出现了两个磁盘 点击第二个磁盘,然后看看里面有什么,在桌面文件下发现了flag3.txt文件,查看发现可能是aes加密,但是要密钥才能解 1U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e 根据提示要看注册表,那就用vol3看 2023-12-26 #MISC
古剑山2023Miscwp 幸运饼干Hint.jpg压缩后发现和加密压缩包里面的hint.jpg的CRC一致,即明文攻击 得到解压密码sv@1v3z Admin.txt是mimikatz输出结果,找到admin的hash解密得到54231 发现cookie是sqlite文件 使用SQLiteSpy查看,发现存在加密数据 Kali解压出来,使用mimikatz得到key 1dpapi::masterkey /in:& 2023-12-12 #misc
python原型链污染 代码展示合并函数就像Javascript的原型链污染一样,同样需要一个数值合并函数将特定值污染到类的属性当中,一个标准示例如下: 123456789101112def merge(src, dst): # Recursive merge function for k, v in src.items(): if hasattr(dst, '__getitem__& 2023-11-16 #原型链污染
MYSQL_JDBC反序列化解析 一、JDBC简介JDBC(Java DataBase Connectivity)是一种用于执行Sql语句的Java Api,即Java数据库连接,是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,可以为多种关系数据库提供统一访问,提供了诸如查询和更新数据库中数据的方法,是Java访问数据库的标准规范。简单理解为链接数据库、对数据库操作都需要通过jdbc来实现。Mysql JDBC 2023-11-09 #java中间件漏洞
Phar反序列化 参考文章: https://mochazz.github.io/2019/02/02/PHP%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%85%A5%E9%97%A8%E4%B9%8Bphar/ https://juejin.cn/post/7152298620656549896#heading-1 https://paper.seebug.org/680/ ht 2023-11-07 #PHP