EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf来泄漏堆地址 利用异常机制将栈迁移到堆上执行gadget maj0rone 仔细分析下这个是不难的,主要在于add功能绕回 ...
目录 Writeup:第五届上海市大学生网络安全大赛 Web 一 Decade 无参数函数RCE . .. 二 Easysql 三 Babyt 二次编码绕过strpos Description: Test script: ssrf:利用gopher协议攻击smtp服务,配合LFI getshell 四 lol Writeup:第五届上海市大学生网络安全大赛 Web Write Up 第五届上海市 ...
2019-11-06 21:39 0 312 推荐指数:
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf来泄漏堆地址 利用异常机制将栈迁移到堆上执行gadget maj0rone 仔细分析下这个是不难的,主要在于add功能绕回 ...
2021东华杯 第七届上海市大学生网络安全竞赛 部分wp misc checkin 签到题,utf-7解码一下即可 JumpJumpTiger 给一个exe,逆向手狂喜,ida分析 这个很明显就是分离奇偶位,但是分离什么?字符串搜索发现一串很长的字符串,类似base64,猜测 ...
1.损坏的流量包 wireshark打不开,丢进winhex里,找关键字flag 哎,没找到。 那就仔细看看,在最后发现一串类似base64的密文 base64解密 ...
毕业了报不了名,就问朋友要来了Web题自己在本地打了打,感觉比去年的Web简单一些,记录一下题解 HS.com 打开题目发现405,然后查看返回包可以看到Allowed-Request-Method: HS 将请求方式改为HS再次请求得到源码: 可以看到需要data的值不等于 ...
web web刷的题目还是太少了,SQL注入和SSTI的一些常见姿势,利用链都不知道,Orz 千毒网盘 扫描目录可以发现网站备份,下载得源码,进行代码审计 首先发现了SQL语句,肯定要想到注入 发现有过滤,直接绕这个过滤语句肯定绕不过去(引号都过滤了orz ...
这次比赛是我参加以来成绩最好的一次,这离不开我们的小团队中任何一个人的努力,熬了一整天才答完题,差点饿死在工作室(门卫大爷出去散步,把大门锁了出不去,还好学弟提了几个盒饭用网线从窗户钓上来才 ...
Web 1.[强网先锋]寻宝 下发赛题,访问链接如下: 该题需要你通过信息 1 和信息 2 分别获取两段 Key 值,输入 Key1 和 Key2 然后解密。 Key1之代码审计 点击“信息1”,发现是代码审计: 完整源码如下: <?php header ...
Web node 看源码发现需要增强攻击力后打Boss(即攻击力大于Boss的HP)获得Flag: 然后继续跟,在/admin路由处发现增强攻击力的代码: 重点在于这里: 这里考察unicode字符安全,算是一个小tirck吧,也可以百度到文章: https ...