题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...
解法一字符串拼接: .得到签名sign http: fa c b a e e aacb .node .buuoj.cn geneSign param flag.txtread .添加Cookie发送请求得到flag Cookie: action readscan sign cf d c b a b e a ed fa 原理: .分析源码 View Code .传入一个param, geneSign ...
2019-10-30 15:10 0 429 推荐指数:
题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...
题目复现链接:https://buuoj.cn/challenges 参考链接:De1CTF ssrf_me 的三种解法 浅析De1CTF 2019的两道web SSRF ME && ShellShellShell 一、涉及知识点 1、MD5长度扩展攻击 参考MD5长度拓展 ...
目录 刷题记录:[De1CTF 2019]Giftbox && Comment 一、知识点 1、sql注入 && totp 2、RCE 3、源码泄露 4、敏感文件读取 ...
人在天台,感觉良好 check in 考点:配置文件上传 相比之下最友好的一题了emmm 主要还是过滤了ph和>,然后是黑名单 考虑上传htaccess,由于不能有ph,故用换行拼接: ...
虽然是N1CTF原题,但是自己没遇见过,还是做的题少,记录一下吧== 1.源码泄露,直接可以下到所有源码,然后代码审计到一处insert型注入: 这里直接带入insert里面,跟进去看看 insert函数对values进行正则替换,先调用get_columnsp 这里把数组 ...
目录 刷题记录:[De1ctf] shell shell shell 一、知识点 1、源码泄露 2、正则表达式不完善导致sql注入 3、soapclient反序列化->ssrf 4、扫描内网 ...
杂烩/Misc Chowder 题目附件: 链接:https://pan.baidu.com/s/1Wb6cCIUundA-rCmQ-eJNLw 提取码:tk2t ...
测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 打开关键函数sub ...