[网鼎杯 2020 玄武组]SSRFMe 目录 [网鼎杯 2020 玄武组]SSRFMe 解题思路 代码审计 redis主从复制 总结思路 知识点 解题思路 打开直接给源码,没什么说的,开审 代码审计 ...
查看JS,在JS中找到p .php,直接copy下来console执行,输入战队的token就可以了 js on 顺手输入一个 admin admin,看到下面的信息 欢迎admin这里是你的信息:key:xRt YMDqyCCxYxi a LgcGpnmM X i amp 第一步想的是二次注入,但是一直被嘲讽,出题人素质有待加强,然后重新捋一遍思路,是不是命令注入,稍微测试了一下,感觉不对路,重 ...
2020-05-25 16:02 0 625 推荐指数:
[网鼎杯 2020 玄武组]SSRFMe 目录 [网鼎杯 2020 玄武组]SSRFMe 解题思路 代码审计 redis主从复制 总结思路 知识点 解题思路 打开直接给源码,没什么说的,开审 代码审计 ...
题目复现链接:https://buuoj.cn/challenges 参考链接:[网鼎杯 2020 玄武组]SSRFMe 网鼎杯玄武组部分web题解 初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf cURL/parse_url 解析差异 详见 ...
2020年第二届“网鼎杯”网络安全大赛青龙组writeup writeup由做出题的相应队友给出,我只综合了一下 0x00 签到题 操作内容 选出游戏中的每个队伍,之后输入token 输入token得到flag.php。 flag 0x01 ...
[网鼎杯 2020 青龙组]前言 第一次网鼎杯, 就……哎,一言难尽。加油吧。 AreUSerialz 大佬萌说是PHP7.x的检测问题直接把protected改成public就行 fileJava 经过简单测试发现就是Servlet+Jsp的集合 payload1 ...
phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...
链接: https://pan.baidu.com/s/1f9bXiTqZZqyep8almz6L4g 密码: u0gh 解压密码评论区 ...
picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 代码审计发现,no_one_know_the_mana ...
上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 尝试写shell不得行,那就读文件吧 反序列化之前会做逐字判断,ascii必须>=32或< ...