原文:BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: .得到签名sign http: fa c b a e e aacb .node .buuoj.cn geneSign param flag.txtread .添加Cookie发送请求得到flag Cookie: action readscan sign cf d c b a b e a ed fa 原理: .分析源码 View Code .传入一个param, geneSign ...

2019-10-30 15:10 0 429 推荐指数:

查看详情

[De1CTF 2019]SSRF Me

题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...

Sat Jan 11 01:06:00 CST 2020 0 1887
刷题记录:[De1CTF 2019]SSRF Me

题目复现链接:https://buuoj.cn/challenges 参考链接:De1CTF ssrf_me 的三种解法 浅析De1CTF 2019的两道web SSRF ME && ShellShellShell 一、涉及知识点 1、MD5长度扩展攻击 参考MD5长度拓展 ...

Sun Sep 01 04:27:00 CST 2019 0 1415
De1CTF 2020 部分web

人在天台,感觉良好 check in 考点:配置文件上传 相比之下最友好的一题了emmm 主要还是过滤了ph和>,然后是黑名单 考虑上传htaccess,由于不能有ph,故用换行拼接: ...

Tue May 05 08:33:00 CST 2020 0 1457
De1ctf - shell shell shell记录

虽然是N1CTF原题,但是自己没遇见过,还是做的题少,记录一下吧== 1.源码泄露,直接可以下到所有源码,然后代码审计到一处insert型注入: 这里直接带入insert里面,跟进去看看 insert函数对values进行正则替换,先调用get_columnsp 这里把数组 ...

Fri Aug 09 00:52:00 CST 2019 0 532
刷题记录:[De1ctf] shell shell shell

目录 刷题记录:[De1ctf] shell shell shell 一、知识点 1、源码泄露 2、正则表达式不完善导致sql注入 3、soapclient反序列化->ssrf 4、扫描内网 ...

Fri Sep 20 05:09:00 CST 2019 0 419
BUUCTF--[GUET-CTF2019]re

测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 打开关键函数sub ...

Wed Apr 08 04:01:00 CST 2020 2 954
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM