[护网杯 2018]easy_laravel 考点:二次注入、blade模板缓存、phar 源码在这: https://github.com/CTFTraining/huwangbei_2018_ ...
平台地址:https: buuoj.cn 里面很多之前的题目,不错的平台。另外幕后大哥博客https: www.zhaoj.in 以下的解题,都是参考各位大佬的WP去复现,重在记录下解题思路 以及了解一些常规姿势。 CISCN 华北赛区 Day Web Hack World 题目是这样的 已经知道了表名和,列名,只需要想办法读取里面的内容就行了。 过滤了一些字符,绕过就行了。这里通过BP抓包FUZ ...
2019-08-20 20:44 0 453 推荐指数:
[护网杯 2018]easy_laravel 考点:二次注入、blade模板缓存、phar 源码在这: https://github.com/CTFTraining/huwangbei_2018_ ...
[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: 顺便贴一下无回显的xxe: [HarekazeCTF2019]Easy Notes ...
Buuctf Crypto 刷题记录 写在前面 实习入职,要求继续做比赛crypto方向赛题,由于长时间未接触了,所以现在不得不好好复习一下 [V&N2020 公开赛]easy_RSA 考点 平滑大素数分解:使用primefac库可以选取威尔逊定理分解 ...
BUUCTF | test_your_nc BUUCTF | rip 从IDA和远程的链接可以看出问题,IDA(或者说在本地跑时,先接收一句话,后输入点),而远程的输入点提前了,所以写脚本时要注意 问题解决:ret+1 参考 http ...
[极客大挑战 2019]Havefun 考点:GET请求 解题 1、F12 GET:cat=dog [极客大挑战 2020]Roamphp1-Welcome 考点:http协议-请求方 ...
别的不多说,先放上题目 解压出来的一串代码如下: 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 试了半天,就是个uuencode 吐了,直接 ...
漏洞简介 ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞靶场 BUUCTF 的 Real 分类下 ...
前言 接上篇,继续刷题。 刷题之旅 [ACTF2020 新生赛]Include 打开题目,可以看到有个tips的跳转链接,点击后跳转到: 结合题目猜测源码为: 先用LFI读取ind ...