比赛结束以后采用非官方复现平台做的题,和比赛题有轻微不同,比赛中存放flag的table是ctf,这里是flag。 题目地址 buuoj.cn 解题过程 题目中只有一个页面,需要提交 ...
刚比赛完的一段时间期末考试云集,没有时间复现题目。趁着假期,争取多复现几道题。 复现平台 buuoj.cn 解题过程 首先进入题目页面 看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。 这里可能有一个文件包含,尝试payload 结果得到了当前页面经过加密后的源码 有关伪协议的内容,可以大致参考下这篇文章:https: www.cnblogs. ...
2019-08-13 17:12 4 630 推荐指数:
比赛结束以后采用非官方复现平台做的题,和比赛题有轻微不同,比赛中存放flag的table是ctf,这里是flag。 题目地址 buuoj.cn 解题过程 题目中只有一个页面,需要提交 ...
感谢buuoj的大佬们搭建的复现环境。作为一位CTF的初学者,我会把每个题目的writeup都写的尽量详细,希望能帮到后面的初学者。 http://web42.buuoj.cn 文章会不定时继续完善,完善内容可能包括分析的错误、语病和文章结构等。 复现过程 进入解题页面发现需要 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 一、知识点 1、伪协议文件读取 2、报错注入 刷题记录:[CISCN2019 华北赛区 Day ...
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应 ...
0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 一、涉及知识点 1、薅羊毛逻辑漏洞 2、jwt-cookies伪造 Python反序列化 二、解题方法 ...
1. 引言 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day2 Web1]Hack World 2. 解题思路 输入 1 或者 2 都有正常回显,但是输入1和2的回显不同输入其他会返回false,猜测为bool型注入 ...