毕业了报不了名,就问朋友要来了Web题自己在本地打了打,感觉比去年的Web简单一些,记录一下题解 HS.com 打开题目发现405,然后查看返回包可以看到Allowed-Request-Metho ...
Web node 看源码发现需要增强攻击力后打Boss 即攻击力大于Boss的HP 获得Flag: 然后继续跟,在 admin路由处发现增强攻击力的代码: 重点在于这里: 这里考察unicode字符安全,算是一个小tirck吧,也可以百度到文章: https: blog. am .com ctf node 构造POST请求参数: 请求 admin之后提示攻击力增强: 访问 boss得到Flag: ...
2020-09-14 22:04 0 866 推荐指数:
毕业了报不了名,就问朋友要来了Web题自己在本地打了打,感觉比去年的Web简单一些,记录一下题解 HS.com 打开题目发现405,然后查看返回包可以看到Allowed-Request-Metho ...
前几天拿到了线下赛的源码,做做看。这道主要是命令执行的黑名单绕过 先看看给出的代码: 可以看到把内置定义的函数和一些敏感函数都加入了Blacklist,下面这道题的两种解法: ...
title: 浙江省第三届大学生网络与信息安全预赛WP date: 2020-10-2 tags: CTF,比赛 categories: CTF 比赛 浙江省第三届大学生网络与信息安全竞赛WP 0x001 ⼜⻅⾯了 考点: base64解码 凯撒解码 ...
Problem A Welcome 模拟 Problem B 绿地装饰 模拟 Problem C ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0 WEB1 解题第一步骤,我发现了username和uid根本就是加密了。。当时 ...
留念 C - 志愿者 排序。。按照题目规则说的排就可以。wa了两发我太菜了qwq D - 终端 模拟一下就行了吧。。 E - 运气 显然每个位置只能是1-6,因此所有状态数是\ ...
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf来泄漏堆地址 利用异常机制将栈迁移到堆上执行gadget maj0rone 仔细分析下这个是不难的,主要在于add功能绕回 ...