原文:buuoj_python

BJDCTF Cookie is so stable 这是一道模板注入题,模板注入题流程图 搬运来的 首先在 flag.php 这页测试,测试结果是Twig 因为hint.php源码可以看到有关 cookie 的提示,抓包看一下cookie和注入点的关系 登录进去之后抓包,发现 cookie 里面 user 是注入点 直接拿 ssti 注入这篇文章 链接在最后 的 payload 打 把 id ...

2020-03-05 19:39 0 1755 推荐指数:

查看详情

Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

题目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_js

[GWCTF 2019]mypassword 这道题(不只这道题以后也一定)要注意控制台中的信息,给出了login.js代码,会把当前用户的用户名和密码填入表单 注册个账号,登录之后给提 ...

Sat Feb 22 03:38:00 CST 2020 0 754
buuoj_command_execution

[BJDCTF2020]EasySearch 扫描一下目录,发现.swp备份文件源码泄露 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密 ...

Mon Mar 02 02:29:00 CST 2020 0 1783
Buuoj 被嗅探的流量

1. 给了一个pcapng格式的文件,用wireshark打开 2. 搜索http,看到一个上传JPEG的 3. 点击Analyse→Follow→TCP Stream或HTTP stream ...

Fri Jul 10 20:19:00 CST 2020 0 1294
[BUUOJ记录] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
BUUOJ 杂项MISC(1)

爱因斯坦 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题 使用binwalk -e misc2.jpg 获得一个有flag.txt的压缩包,但是需要密码才能打开,猜 ...

Fri Mar 20 23:57:00 CST 2020 0 630
buuoj_misc

[RoarCTF2019]forensic 拿到raw文件拖到kali里,首先看镜像信息、 volatility -f /root/mem.raw imageinfo 用建议的profil ...

Thu Feb 13 06:32:00 CST 2020 0 706
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM