原文:2020天翼杯CTF Web 题

天翼杯CTF Web 题 WEB Apereo Central Authentication Service . . 关键词:Apereo CAS .X反序化漏洞 有给WAR包 漏洞原因 key默认硬编码 漏洞分析 参考:https: xz.aliyun.com t 漏洞利用 github 有大哥写好了回显 ysoserial改版工具 项目地址:https: github.com j anFen ...

2020-07-31 20:17 0 878 推荐指数:

查看详情

2020蓝帽CTF Web

2020蓝帽CTF Web 这是一个空白页面 别找了小hacker, 这里什么都没有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...

Fri Aug 07 22:36:00 CST 2020 0 1452
2020,逆向reverse,mobile

主函数有个checkFlag函数 修改后缀为zip,找到apk的lib文件 加载到ida里,找到checkFlag函数,v5是我们的输入flag,v6和v7是x和xx两个数组 ...

Sat Aug 01 02:33:00 CST 2020 1 521
2020 部分wp

呜呜呜呜 是我太菜了 Web APItest 源码 看了下 init注册 login登录 然后获取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的轮子一把梭 https://github.com/vulhub ...

Sat Aug 01 05:25:00 CST 2020 0 1093
CTF比赛】网鼎2020线下半决赛两道WEB

网鼎2020线下半决赛两道WEBWriteUp 网鼎2020线下半决赛两道WEBWriteUp 第一次参与网鼎线下赛,五道3道PWN、两道WEB(PHP),下午又加了一道web(nodejs)。 先说下赛制,网鼎杯赛制叫做AWD PLUS,应该是全国唯一采用这个赛制的比赛。名字叫 ...

Mon Nov 30 19:17:00 CST 2020 0 462
i春秋 “百度CTF比赛 十月场 web Backdoor

0x00: 打开题目,题目中告诉我们这是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果。最后发现是.git泄露 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
CTFWEB——RCE

CTFWEB——RCE 目录 CTFWEB——RCE 相关函数 命令执行 代码注入 绕过方式 空格 命令分隔符 关键字 限制长度 ...

Sat Oct 31 18:23:00 CST 2020 0 409
长城CTF wp(web部分)

0x00 java_url 拿到题目,从题目看不出什么,只知道是java写的,反复试了下,发现download过滤了flag关键字,既然可以下载文件,试了下任意文件下载,读取到web.xml文件,从里面找到源码文件路径: 在web.xml中看 ...

Sat Sep 25 05:15:00 CST 2021 0 145
蓝帽2020 | 三 MISC Writeup

来自战队:@驴肉火烧 签到 附件下载 题目给出一张图片,提示观色,预计可能是将信息隐藏在某一色道中或 LSB 隐写 将给出的图片导入 StegSolve.jar,在 red plane 1 中发 ...

Sat Aug 08 15:07:00 CST 2020 1 676
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM