前言 目前算是取得了不错的进展。但此题必有玄机。 这就是朱雀组31解的题🐎,tqllllllllllll。 下面是目前的成果,但是我还是没能拿到flag……菜,枯了。 进入正题 下方截图算是hint , 当然对于没有用过swagger-ui的 ,还是不算hint的叭(我都是问的大佬 ...
题目复现链接:https: buuoj.cn challenges 参考链接: 网鼎杯朱雀组部分Web题wp 第二届网鼎杯 第三场:朱雀组 Think Java 网鼎杯 朱雀组 web Think Java 我讨厌Java jar逆向 jd不说了 swagger ui.html Swagger UI:提供了一个可视化的UI页面展示描述文件。接口的调用方 测试 项目经理等都可以在该页面中对相关接口进 ...
2020-08-01 00:00 0 622 推荐指数:
前言 目前算是取得了不错的进展。但此题必有玄机。 这就是朱雀组31解的题🐎,tqllllllllllll。 下面是目前的成果,但是我还是没能拿到flag……菜,枯了。 进入正题 下方截图算是hint , 当然对于没有用过swagger-ui的 ,还是不算hint的叭(我都是问的大佬 ...
题目复现链接:https://buuoj.cn/challenges 参考链接:[网鼎杯 2020 玄武组]SSRFMe 网鼎杯玄武组部分web题解 初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf cURL/parse_url 解析差异 详见 ...
Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 结果回显hacker php被过滤 因此考虑用短标签绕过 用蚁剑连接即可 ...
和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...
抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 system ...
[网鼎杯 2020 朱雀组]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 扫描ip_target.txt内包含的ip地址,输出扫描 ...
[网鼎杯 2020 朱雀组]Nmap 打开环境 这题是和nmap有关的,nmap这款工具是用来扫描网络的,一般会拿来扫目标主机的端口或操作系统之类的,之前有用过,他有很多的命令可以使用,但之前没有刻意去研究。 估计这题的后台就是用了一条简单的拼接语句,类似于:"nmap".$cmd ...
抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 禁用了system等函数,可以用序列化 ...