原文:刷题记录:[网鼎杯 2020 朱雀组]Think Java

题目复现链接:https: buuoj.cn challenges 参考链接: 网鼎杯朱雀组部分Web题wp 第二届网鼎杯 第三场:朱雀组 Think Java 网鼎杯 朱雀组 web Think Java 我讨厌Java jar逆向 jd不说了 swagger ui.html Swagger UI:提供了一个可视化的UI页面展示描述文件。接口的调用方 测试 项目经理等都可以在该页面中对相关接口进 ...

2020-08-01 00:00 0 622 推荐指数:

查看详情

[ 2020 朱雀]Think Java

前言 目前算是取得了不错的进展。但此题必有玄机。 这就是朱雀31解的题🐎,tqllllllllllll。 下面是目前的成果,但是我还是没能拿到flag……菜,枯了。 进入正题 下方截图算是hint , 当然对于没有用过swagger-ui的 ,还是不算hint的叭(我都是问的大佬 ...

Tue May 19 11:54:00 CST 2020 0 1822
题记录:[ 2020 玄武]SSRFMe

题目复现链接:https://buuoj.cn/challenges 参考链接:[ 2020 玄武]SSRFMe 玄武部分web题解 初探Redis-wdb玄武ssrfme&pwnhub公开赛 ssrf cURL/parse_url 解析差异 详见 ...

Sun Aug 02 01:35:00 CST 2020 0 1010
[ 2020 朱雀]Nmap

Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 结果回显hacker php被过滤 因此考虑用短标签绕过 用蚁剑连接即可 ...

Sat Sep 05 00:15:00 CST 2020 0 541
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 朱雀]phpweb

抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 system ...

Wed May 27 18:58:00 CST 2020 0 1630
[ 2020 朱雀]Nmap 1

[ 2020 朱雀]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 扫描ip_target.txt内包含的ip地址,输出扫描 ...

Fri Dec 24 23:21:00 CST 2021 0 983
[ 2020 朱雀]Nmap

[ 2020 朱雀]Nmap 打开环境 这题是和nmap有关的,nmap这款工具是用来扫描网络的,一般会拿来扫目标主机的端口或操作系统之类的,之前有用过,他有很多的命令可以使用,但之前没有刻意去研究。 估计这题的后台就是用了一条简单的拼接语句,类似于:"nmap".$cmd ...

Fri Dec 10 19:47:00 CST 2021 0 949
[ 2020 朱雀]phpweb

抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 禁用了system等函数,可以用序列化 ...

Mon Aug 31 19:23:00 CST 2020 0 601
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM