gkctf专题

[GKCTF 2021]excel 骚操作1

使用010editor打开发现zip头,改后缀名xlsx为zip,解压,在D:\python\flag (1)\xl\worksheets目录下有个sheet1.xml就是ecxel的sheet1的主要样式style 看到很多c r="B2" s="1,只是单元格数据不同而已 ,还有的是s的有的赋值2 补充知识:execl 改zip解压后有个sheet.xml文件中出现c r="B

[GKCTF 2021]checkin调试与分析

目前笔者刚刚开始入门PWN,算是通过这题涨了点见识吧 主要函数: int sub_4018C7(){char buf[32]; // [rsp+0h] [rbp-20h] BYREFputs("Please Sign-in");putchar(62);read(0, s1, 0x20uLL);puts("Please input u Pass");putchar(62);

BUU [GKCTF 2021]Crash

[GKCTF 2021]Crash 首先查壳,64bit,elf文件 刚解压完发现只有一个文件,大小足足有2M,我感觉不太简单,ida64, 定位到main函数 main_main()关键部分 我看到fmt_Fprintln这个的时候就反应过来了,这是道go的题。 头一次做go的题,没有基础,就试着一点一点分析了:(很多地方都参考了wp) 首先分析main函数关键部分  if (

%00截断 [GKCTF 2020]cve版签到

打开题目 F12之后在Headers中发现hint 两者结合利用零字符截断使get_headers()请求到本地127.0.0. 结合链接 构造 ?url=http://127.0.0.1%00www.ctfhub.com 必须以123结尾 ?url=http://127.0.0.123%00www.ctfhub.com 得到flag

[GKCTF 2020]ez三剑客-eztypecho

[GKCTF 2020]ez三剑客-eztypecho 考点:Typecho反序列化漏洞 打开题目,发现是typecho的CMS 尝试跟着创建数据库发现不行,那么就搜搜此版本的相关信息发现存在反序列化漏洞 参考文章 跟着该文章分析来,首先找到install.php,看向下面代码 <?php if (isset($_GET['finish'])) : ?>//省略部分代码<?p

GKCTF部分题解

题解目录 webChickIN老八小超市儿CVE版签到EZ三剑客-EZwebEZ三剑客-ezNodeEZ三剑客-ezTypecho MISCPokémoncode obfuscation web ChickIN 代码审计 <?php highlight_file(__FILE__);class ClassName{public $code = null;publ

【Web】[GKCTF 2021]easycms

直接点击登录按钮没有反应 扫目录扫出来/admin.php 访问 弱口令admin 12345直接登录成功 点开设计--主题--自定义   编辑页头,类型选择php源代码   点保存显示权限不够 设计--组件--素材库 先随便上传一个文件,之后改文件名称为../../../../../system/tmp/xmwl(目录穿越) 注意,这里其实用../..