原文:2020网鼎杯——个人总结

总结 . . 参加了 年第二届 网鼎杯 网络安全大赛,赛前也做了很长时间的准备,但是参加比赛还是被打的很惨,最后也没拿到好成绩 学了一个月左右的pwn,本来还想看看有没有栈溢出的题能写一下,没想到两个堆,一个brop给我看懵了,然后一题也没写出来 总的来说来说自己太菜了,需要学习的地方还很多,大佬的很多工具我连见都没见过 决定给自己定一个学习计划 学习计划 ...

2020-05-11 11:40 0 664 推荐指数:

查看详情

2020 wp

2020 WP 又是划水的一天,就只做出来4题,欸,还是太菜,这里就记录一下做出的几题的解题记录 AreUSerialz 知识点:反序列化 打开链接直接给出源码 这里首先就是要满足payload的字符的ASCII在32至125之间,其次就是要绕过 ...

Tue May 12 22:01:00 CST 2020 7 1274
2020 AreUSerialz

0x00 前言 ...有一说一,赵总的BUUCTF上的这道题目并没有复现到精髓。其实感觉出题人的题目本身没有那么简单的,只不过非预期实在是太简单惹。 涉及知识点: 1.php中protecte ...

Mon May 11 23:08:00 CST 2020 0 678
[ 2020 朱雀组]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 白虎组]PicDown

存在任意文件读取 非预期读取flag 预期解 读取当前进程执行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息说明 可以看到是使用p ...

Tue Sep 29 04:12:00 CST 2020 0 826
[ 2020 青龙组]AreUSerialz

[ 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龙组]AreUSerialz

题目给了源码 绕过is_valid(),php7.1+对类属性的检测不严格,所以可以用public来突破 绕过op=='2',使用数字2进行弱类型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 朱雀组]phpweb

抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 system ...

Wed May 27 18:58:00 CST 2020 0 1630
[ 2020 朱雀组]Nmap 1

[ 2020 朱雀组]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 扫描ip_target.txt内包含的ip地址,输出扫描 ...

Fri Dec 24 23:21:00 CST 2021 0 983
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM