2024强网杯青少赛初赛 前言:大龄选手摸鱼打比赛,因为当天要赶飞机也没好好研究剩下的web题,放上来抄一下冷饭吧,以下是团队wp,排名28 crypto Classics 按照给的html进行逆向解码得到flag easymath 计算2331位的二进制数中有多少个数字同时满足:是奇数且不包含连续4个0或1的条件,将这个计数值的下一个质数作为RSA的第一个质因子p。通过状态机和动态规划计算满足规则的路径总数,作为 2024-11-26 ctf #ctf
极客大挑战2024复现 题目出的很好,抽时间终于把web差不多复现完了 web 100%的⚪ 直接看源码,解base64 ez_http 1234567891011121314151617181920import jwtheaders={ "alg": "none", "typ": "JWT"}token_di 2024-11-26 ctf #ctf
NSSCTF 3rd-EZ_CMS 前言:昨天学习了一下CVE-2024-2961,今天趁热打铁写一下gxn师傅之前在暑假出的题。 题目 NSSCTF 3rd]EZ_CMS | NSSCTF 题目描述 听说这个版本的CMS有漏洞,我修了以后总没有了吧!!! 分析 首先看这是yzmcms,搜索一下相关的漏洞 YzmCMS 7.0任意函数调用RCE 漏洞研究分析_yzmcms漏洞-CSDN博客 先按照给的payload打一下看看 2024-11-18 每日一题 #cve #cms
CVE-2024-2961 参考链接: 【翻译】从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇一) - 先知社区 Nepnep Web 组第一周队内分享哔哩哔哩_bilibili 该漏洞已在国内大型的ctf赛事活跃,博主本人却是一直不会,在此好好学习一番内容。 复现环境: vulhub/php/CVE-2024-2961 at master · vulhub/vulhub 环境搭建 直接环境git下来然后d 2024-11-17 cve复现 #rce
江苏移动网络安全竞赛2024(初赛) 前言:摸摸鱼啦,ai小子的wp Crypto easy-sm 爆破后六位密码即可,用ai写一下,跑大约一分钟多一些,可以尝试多线程 123456789101112131415161718192021222324from gmssl import sm3, func# 给定的哈希值target_hash = "f1127f0189ad9e1bde949fb14991db82c9c9b4 2024-11-16 ctf #ctf
DSBCTF2024(复现) 前言:妹打就不代表我不会,跟着题目学习学习吧 web 签到·好玩的PHP 1234567891011121314151617181920212223242526272829<?php error_reporting(0); highlight_file(__FILE__); class ctfshow { private $d = '& 2024-11-14 ctf #ctf
GDidees CMS本地文件泄露CVE-2023-27179 靶标介绍 GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。 影响范围 GDidees < v3.9.1 信息收集 zoomeye app:“GDidees CMS” AND version:❤️.9.1 (没怎么搜到真实场景) 复现 正常先访问页面 访问接口 2024-11-13 cve复现 #文件泄露
WP Statistics SQL注入漏洞CVE-2022-4230 靶标介绍 WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 影响范围 WP Statistics <= 13.2.9 信息收集 zoomeye WP Statistics 2024-11-13 cve复现 #SQL注入
Jenkins文件读取漏洞CVE-2024-23897 本着只是浮现的原则,这里上一下p神的文章深入的了解一下原理Jenkins文件读取漏洞拾遗(CVE-2024-23897) | 离别歌 靶标介绍 Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@'字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件。 影响范围 2024-11-12 cve复现 #文件读取
Pluck-CMS任意文件上传漏洞CVE-2023-50564 靶标介绍 Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。 影响范围 Pluck-CMS的对应版本 信息收集 fofa “Pluck-CMS”(没怎么搜到,只有几个) 复现 进入靶场点击admin,进入管理页面,弱密码字典爆一下是admin123 让后在install a m 2024-11-11 cve复现 #文件上传