EddieMurphy's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

AliyunCTF2025-JTools分析

前言这道题EXP不难理解,fury反序列化让我想起一位故人: 去年国赛华北分区赛的一道fury题,当我复现完Aliyun这道题马上就想到了华北那道,但是两个fury的黑名单其实是一样的,只是Aliyun的加了一个com.feilong,也是这道题的突破口,华北那道有点显得无懈可击了。。。 那道题是0解7修,应该是石沉大海了。期望有缘的大佬能将那道题解出来让我学习学习吧( 分析官方EXP其实写的很清
2025-03-01
#Java

VNCTF2025-WEB

前言随便看看,随便打打。 SQL不想做。 javaGuide比较简单的缝合,题目给了一个反序列化入口,依赖是fastjson1.2.83,可以直接用fj原生打底。 但这里重写了resolveClass来对序列化数据进行check: 12345678910111213141516171819public class MyObjectInputStream extends ObjectInputStr
2025-02-09
#比赛

DASCTF-2024最后一战-WEB复现

前言期末周的时候看了看,也打了打,但是忘了写wp。。。 反正寒假今天没啥事,再复现一把吧。 西湖论剑邀请函获取器你不说谁知道是Tera的SSTI啊。。。。 Rust的玩意,这样读环境变量直接出了: 1{%set my_var = get_env(name="FLAG") %}{{my_var}} 或者: 1{
2025-02-07
#比赛

CISCN2025/第二届长城杯1解题-bookmanager浅析

前言当时期末复习去了没看国赛题,回头发现一道有意思的题。 又是solon框架,想起了去年我打国赛时的心情hhh 分析在ApiGateway中定义了路由,大概意思就是将BookServiceImpl这个类加入到book这个路径下,也就说访问的话就是/api/rest/book/xxx: 那我们就可以通过/api/rest/book/getBook,/api/rest/book/getAllBook
2025-02-05
#Java

HGAME2025-WEB

WEEK1看看HGAME,确实好题啊。 Level 24 PacmanJS题,前端js确实能看到疑似base64的东西,解密后再栅栏解密却是假的flag。 对于它说的10000分,搜它的十六进制,发现有个比较的逻辑,对应0x270f,也就是9999的十六进制。 从变量能找到_SCORE,那么我们直接在console设置_SCORE=10000,然后死五次就获得了个base64,再栅栏解密得到真正
2025-02-04
#比赛

春秋杯冬季赛2024-2025-WEB

前言明天西湖,今天练练。 web第一天挺简单的。 day1-easy_flaskSSTI一把梭,没啥好讲。 day1-file_copy给了一个copy的交互,source可控,但是destination不可控,但是会回显source文件的bytes大小,这里就想到了php-filter-chain,通过盲注来将flag带出来。 具体原理不说了,网上分析phpchain的也有很多。 当然这里也可以
2025-01-17
#比赛

SUCTF2025-WEB-Learning

前言终于考完了,回重庆和高中同学玩了几天。。。 回家后打了两天游戏,发现一直打也不好玩,就复现复现前几天随便看看的XCTF,很多题感觉还是挺有意思的,就当一种复健了。 SU_photogallery扫描可以扫到robots.txt和node.md,也就是环境里的字: 1234567书鱼哥哥交给我个任务,让我写一个su的图库来存放战队的美好回忆,我需要测试我开发的代码,于是我在服务器上测试,但是我测
2025-01-15
#比赛

2024年终总结

年终总个结。 竞赛之路今年去了福建,天津,成都,广州,贵阳,大江南北真是路漫漫啊。年初沉淀略过( 今年四月主动请缨,命运的齿轮也许就此开始转动。真的就感觉写男频小说一样啊。 我忘不了在福建三明红明谷的力不从心,初出茅庐但铩羽而归,前二十但一个奖没得到: 我忘不了在天津大学的国赛半决赛前一晚的彻夜难眠,华北80进9残酷至极,还好有惊无险第五进线: 我最最最最忘不了在四川大学国赛决赛的AWDP和渗
2024-12-31
#其他

国城杯初赛2024-WEB复现

前言好久没打比赛了,网鼎杯虽然寄了,但是学到的东西还是有很多。这次随便注册了个号看了看,题目还是不错的,于是复现一手。 临近期末周了,这算是我这学期倒数第二次写CTF的wp了吧,最后一次还有个考前的软件安全国赛的初赛打打,然后就是一堆考试(晕 Easy Jelly看到这个题目当时想到的就是最近的一个Jelly漏洞:CVE-2024-4879的SSTI模板注入。 但是这个题其实不是这样的。而且这道题
2024-12-09
#比赛

2024鹏城杯-web

前言复健了。web包ak的。 评价为弱智题。 fileread反序列化任意文件读,能找到根目录有readflag但是无回显,需要RCE。 123456789101112131415161718<?phpclass cls1{ var $cls; var $arr;}class cls2{ var $filename = 'hello.
2024-11-13
#CTF
1234…6

搜索

Hexo Fluid