原文:刷题记录:[网鼎杯 2020 玄武组]SSRFMe

题目复现链接:https: buuoj.cn challenges 参考链接: 网鼎杯 玄武组 SSRFMe 网鼎杯玄武组部分web题解 初探Redis wdb玄武组ssrfme amp pwnhub公开赛 ssrf cURL parse url 解析差异 详见blackhat 一些关键截图 http: u:p . . . : baidu.com hint.php或者加个空格http: u:p . ...

2020-08-01 17:35 0 1010 推荐指数:

查看详情

[ 2020 玄武]SSRFMe

[ 2020 玄武]SSRFMe 目录 [ 2020 玄武]SSRFMe 解题思路 代码审计 redis主从复制 总结思路 知识点 解题思路 打开直接给源码,没什么说的,开审 代码审计 ...

Sat Dec 12 19:10:00 CST 2020 0 548
题记录:[ 2020 朱雀]Think Java

题目复现链接:https://buuoj.cn/challenges 参考链接:2020朱雀部分Web题wp 第二届(第三场:朱雀)Think Java 2020朱雀-web(Think Java) 我讨厌Java jar逆向 jd不说 ...

Sat Aug 01 08:00:00 CST 2020 0 622
题记录:[]Fakebook

目录 题记录:[]Fakebook 一、涉及知识点 1、敏感文件泄露 2、sql注入 二、解题方法 题记录:[]Fakebook 题目复现链接:https ...

Fri Sep 06 04:54:00 CST 2019 0 1420
2020-玄武比赛试题

链接: https://pan.baidu.com/s/1f9bXiTqZZqyep8almz6L4g 密码: u0gh 解压密码评论区 ...

Fri May 22 01:22:00 CST 2020 5 660
玄武部分web题解

查看JS,在JS中找到p14.php,直接copy下来console执行,输入战队的token就可以了 js_on 顺手输入一个 admin admin,看到下面的信息 ...

Tue May 26 00:02:00 CST 2020 0 625
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 白虎]PicDown

存在任意文件读取 非预期读取flag 预期解 读取当前进程执行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息说明 可以看到是使用p ...

Tue Sep 29 04:12:00 CST 2020 0 826
[ 2020 青龙]AreUSerialz

[ 2020 青龙]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM