onehang
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

n1ct2025-wp

前言n1的题目真难,又刷新了对自己的定位,最简单的一题考的js,但是对js不是很熟悉 eezzjs这题有两个点 首先是登录,因为没有注册功能,只有一个admin用户,所以只能想办法得到一个合法的token来进行登录 登录成功之后可以进行文件上传,但要求不能包含字符串’js’ 不难注意到 12345678910111213function serveIndex(req, res) {
2025-11-17
#-wp -复现

infobahnctf2025-wp

前言又是忙碌的一周,考完试找了个国外的比赛打打,主要是学了下xss pyjail12345678910111213141516171819202122232425262728import ioimport contextlibwith open("flag.txt", 'rb') as f: FLAG = f.read()def run(code):
2025-11-09
#-wp -xss

m0leconctf--命令参数注入

前言最近事情比较多,题做得比较少了,周末打了一个国外的比赛,考察的点是命令参数注入 题目12345678910111213141516<?phpif(isset($_FILES['img']) && isset($_POST['name'])) { $proc = proc_open( $cmd = [
2025-10-27
#wp

强网杯2025wp

前言被薄纱了,web只出了最简单的三题,做php的时候是真被绕晕了…. SecretVault这题实现了一个密码本的功能,go实现一个代理,后端用python 首先找flag在哪 1234567891011121314151617181920212223if not User.query.first(): salt = secrets.token_bytes(16) password
2025-10-21
#wp

关于python中命令执行函数的返回值的研究

前言事情的开始是在做一道ctf题目的时候发现会返回一个数字,比如0,512 … 分析了一下发现其实是python的os.system执行命令之后返回的状态码,于是我就想到能否利用这个返回值来带出数据呢,于是我进行了对各种命令执行函数的探索 各种命令执行函数os.system 可以看到在命令执行之后会返回一个数字0,0其实就是表示命令执行成功 如果失败会返回什么呢?我们来执行一个windows中没有
2025-10-14
#python #命令执行函数

WMCTF2025

前言本题的功能点是一个将pdf转换为txt的网站,修复方式是把pickle换成了marshal 分析调用链这题考察pickle反序列化,首先在pdfminer库里搜索pickle.loads 1234567891011121314151617def _load_data(cls, name: str) -> Any: name = name.replace("\0"
2025-09-23
#pickle反序列化 #gz文件的特性

n1ctf_web_wp

ping分析代码,显然需要在 1command = f"""echo "ping -c 1 $(echo '{ip_base64}' | base64 -d)" | sh""" 进行命令执行,只需要让$(echo ‘{ip_base64}’ | base64 -d) –>
2025-09-15
#base64解码差异 #/proc/self/maps&mem文件 #wp #xss三明治攻击

搜索

Hexo Fluid