原文:网鼎杯青龙组部分web-wp

网鼎杯 青龙组 前言 第一次网鼎杯, 就 哎,一言难尽。加油吧。 AreUSerialz 大佬萌说是PHP .x的检测问题直接把protected改成public就行 fileJava 经过简单测试发现就是Servlet Jsp的集合 payload : web.xml 配置文件,基本上不知道目录结构的话看这个就够了 其中的displayname也印证了显示的file in java为什么有up ...

2020-05-11 11:31 2 1170 推荐指数:

查看详情

[2020朱雀]Web部分wp

phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
2020第一场青龙re部分wp

一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、 ...

Fri May 15 19:04:00 CST 2020 0 705
青龙2020部分题解

2020年第二届“”网络安全大赛青龙writeup writeup由做出题的相应队友给出,我只综合了一下 0x00 签到题 操作内容 选出游戏中的每个队伍,之后输入token 输入token得到flag.php。 flag 0x01 ...

Tue May 12 00:06:00 CST 2020 0 1926
2020青龙 web writeup

上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 尝试写shell不得行,那就读文件吧 反序列化之前会做逐字判断,ascii必须>=32或< ...

Mon May 11 08:08:00 CST 2020 0 4079
2020青龙Web WriteUp

AreUSerialz 打开题目直接给出了源代码 简单代码审计,发现如下几个关键点: (1)在process函数中,用的是 == , 而析构函数中用的是 === ,因此我 ...

Wed May 13 19:14:00 CST 2020 0 1012
2020青龙writeup-web

本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 审计代码: GET方式传参给str,然后调用is_valid()函数判断传 ...

Wed May 20 05:55:00 CST 2020 0 699
[ 2020 青龙]AreUSerialz

[ 2020 青龙]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龙]AreUSerialz

题目给了源码 绕过is_valid(),php7.1+对类属性的检测不严格,所以可以用public来突破 绕过op=='2',使用数字2进行弱类型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM