原文:2018护网杯-easy_laravel 复现

题目docker环境: https: github.com sco x huwangbei easy laravel git clone下来直接composer up d 运行即可,可以把端口映射改为 : 使用 docker exec it 容器name bash就可以交互式地进入容器进行操作 开始做题: 首先F 查看源码发现源代码路径: 但是现在复现的时候已经关闭了,从github上题目源码中 ...

2019-06-18 19:20 0 584 推荐指数:

查看详情

[原题复现]2018(WEB)easy_tornado(模板注入)

简介 原题复现: 考察知识点:模板注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 [ 2018]easy_tornado 打开页面发现三个链接依次打开 发现各自的文本 ...

Sun Feb 09 05:02:00 CST 2020 0 4093
BUUCTF-[ 2018]easy_tornado 1

时隔多天,刷了一些web题之后,再回来看着到easy_tornado 1这道题,刚开始也是惧怕用代码跑flag吧。下面我们回归正题 首先,打开题目里面有三个链接 里面得代码也给贴上吧 /flag.txt flag in /fllllllllllllag ...

Thu Oct 15 19:04:00 CST 2020 2 425
2018的pwn签到题(详细过程)

题目: 链接:https://pan.baidu.com/s/1WcO-y2MQ6Wb17PqL2dxyyA 提取码:z5a7 首先找保护机制 难受 保护全开!! 运行一下,发 ...

Mon Oct 15 00:23:00 CST 2018 0 846
2019 mergeheap --pwn

又是签到 一天 这道题一开始 不懂得如何泄露 libc 信息,就蒙了 后来群里师傅也是刚刚好 做出 到这里 我就接着做了 。 先看下保护,发现 全开了 然后 就看下流程 大概 就是添加 chunk show 合并两个chunk ...

Mon Sep 09 07:00:00 CST 2019 0 1059
2019baby_forensic

题目名称:baby_forensic题目描述:can you catch the flag?附件:“data.7z” 2019初赛的一道取证题,比赛时没做出来,赛后又研究了一下。 获取profile的类型,因为不同的系统数据结构不一样,所以需要用--profile=来指定 ...

Sun Feb 09 18:00:00 CST 2020 0 736
一道密码学的感想

比赛,一道不算难的密码学却思路绕了好久才和出题人相符合,这里记录一下做题的过程及感想 题目的源码如下: 除了源码,还给了三行16进制的数,看到这道题目时,首先分析一下题目,给了一个K盒子,用于加密过程使用,K是一个由7个随机字符串产生的。其中m ...

Mon Oct 15 02:11:00 CST 2018 0 882
[2018]Unfinish

注册用了邮箱、账户名、密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入 过滤了逗号和information,无法使用information_schema,猜测flag在fl ...

Sat Feb 06 18:31:00 CST 2021 0 396
[ 2018]Comment

主页面是一个留言板 要想发帖得先登录 爆破一下密码,为zhangwei666,登录即可发帖 扫描到后台有.git文件泄露,但是下载下来的源码不齐全 F12在控制台处看到提 ...

Thu May 14 00:56:00 CST 2020 0 893
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM