原文:BJDCTF-2020-WRITEUP---TiKi小组

title: BJDCTF 刷题记录categories: CTFtags: BJDCTF CTF BJDCTF Web duangShell 根据提示,输入.index.php.swp下载到源码。 之后在linux内输入vim r index.php.swp即可看到源码 curl X POST data head flag . . . : 用curl带出flag fake google qaq ...

2020-03-26 22:40 0 747 推荐指数:

查看详情

MRCTF 2020-“TiKi小组

题目状态: OPEN - 正在试图解这道题CLOSED - 这道题还没有打开SOLVED - 解决了!鼓掌撒花! 赛事信息 Flag格式:MRCTF{}起止时间:2020-03-27 18:00:00 - 2020 ...

Mon Mar 30 04:52:00 CST 2020 7 1804
BJDCTF 2nd Writeup

fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
[BJDCTF2020]EzPHP

题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
bjdctf_2020_babyrop2

  这道题是一道基本题,正因为它经典,所以需要重点记录一下。   这道题考察格式化字符串泄露canary,然后rop获得libc版本,之后拿到shell。拿到程序之后我们先检查一下保护。。。 ...

Wed Feb 19 19:53:00 CST 2020 0 812
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...

Fri Jul 17 00:06:00 CST 2020 0 858
bjdctf_2020_babyrop2

exp 脚本 通过格式化字符串漏洞泄露 canary 。 栈溢出通过 puts 的 rop 泄露 libc 地址 。 再次栈溢出 rop 执行 system('/bin/sh') 内容来源 bjdctf_2020_babyrop2 ...

Thu Mar 05 03:24:00 CST 2020 3 598
bjdctf_2020_babyrop

找不到libc文件 用LibcSearcher模块 ...

Sun Feb 16 01:22:00 CST 2020 0 848
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM