原文:BJDCTF-WP

BJDCTF nd WP 引言 由于在备考,所以没多少时间做,并且也实属是菜,所以就做了几个题目,这里就分享一下啦 Hi o BJDCTF nd fake google 知识点:SSTI 这个最近练得比较多了,所以是做出来的第一个Web,考的还是flask框架的ssti,并且没做太多的现在,就是在最后读取flag的时候稍加了一些套路,要base 一下读取文件 我是利用的warnings.catch ...

2020-03-23 16:53 0 1437 推荐指数:

查看详情

记一次新生赛BJDCTFWP

1.Hello_world: 进入网站后发现就按钮点了之后不是在前端页面上跳转而是跳转到其它网页。 根据提示,在跳转时抓包得到 发现guest后面的是base64码,解开后还是guest,于是想到在 ...

Wed Jan 22 10:21:00 CST 2020 1 1554
[BJDCTF2020]EzPHP

题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
[BJDCTF 2nd] - Misc

一、最简单的misc-y1ng 题目下载下来是带密码的 secret.zip压缩包,怀疑伪加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件头数 ...

Tue Mar 24 03:30:00 CST 2020 0 1990
bjdctf_2020_babyrop2

  这道题是一道基本题,正因为它经典,所以需要重点记录一下。   这道题考察格式化字符串泄露canary,然后rop获得libc版本,之后拿到shell。拿到程序之后我们先检查一下保护。。。 ...

Wed Feb 19 19:53:00 CST 2020 0 812
[BJDCTF 2nd]duangShell

[BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:​使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因 ...

Tue Apr 07 23:13:00 CST 2020 3 1204
BJDCTF 2nd Writeup

fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...

Fri Jul 17 00:06:00 CST 2020 0 858
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM