存在任意文件读取 非预期读取flag 预期解 读取当前进程执行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息说明 可以看到是使用p ...
picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 代码审计发现,no one know the manager页面下接收key和shell,key要求和secret key一样。 但是secret.txt读不了 但是这个文件是用open打开的,会创建文件描述符。我们读这个文件描述符中的内容就好了 找到了key e a c be c b b cc c 现在可以 ...
2020-05-18 22:39 1 1684 推荐指数:
存在任意文件读取 非预期读取flag 预期解 读取当前进程执行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息说明 可以看到是使用p ...
上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 尝试写shell不得行,那就读文件吧 反序列化之前会做逐字判断,ascii必须>=32或< ...
AreUSerialz 打开题目直接给出了源代码 简单代码审计,发现如下几个关键点: (1)在process函数中,用的是 == , 而析构函数中用的是 === ,因此我 ...
本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 审计代码: GET方式传参给str,然后调用is_valid()函数判断传 ...
nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都 ...
此次参加网鼎杯白虎组,虽然被虐的很惨,但仍然收获颇多,对于恶龙一题,作为逆向入门题目,还是非常不错的,记录一下。 题目链接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取码: 1djs 首先在linux子系统中使用file hero ...
主函数,当bossexist的值不为0时,while循环dround()函数,循环结束输出flag outflag()函数的flag值由6段数据拼凑而成 whi ...
这道密码学题..我...脑洞不出来 下载得到“密文.txt”内容如下,根据提示bs4是base64加密 所以将泄露的明文进行base64加密得到正经密文:YXNobGtqIUBzaj ...