原文:攻防世界-mfw

打开题目,让我们看看about这个链接是什么,我们看到了这个 他说他写这个站点用了git php bootstrap这很容易就能让我们想到,git源码泄露,这我们直接掏出githack, python GitHack.py http: . . . : .git 运行完之后,我们就可以在GitHack文件中的dist中看到站点 我们先看下文件,templates中有 四个文件,其中有flag.php ...

2020-10-25 23:01 0 565 推荐指数:

查看详情

攻防世界Web-mfw

题目来源csaw-ctf-2016-quals 使用GitHack assert() 检查一个断言是否为 FALSE strpos() 函数查找字符串在另一字符串中第一次 ...

Wed May 15 03:14:00 CST 2019 0 1389
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明显的rsa加密 第一步分解大数N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
攻防世界--game

题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074 准 ...

Sun Aug 18 06:24:00 CST 2019 0 512
攻防世界--Hello, CTF

测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMe ...

Wed Aug 21 07:26:00 CST 2019 0 532
攻防世界-web:cookie

题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cook ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界 fakebook writeup

两种姿势。 1.对view.php界面进行sql注入,反序列化,file:///读取flag文件 2.可能是作者过滤问题,sql注入后写一句话没成功但是可以直接load_file flag文件。 ...

Thu Apr 02 00:42:00 CST 2020 0 726
xctf攻防世界——hacknote

32位程序,未开PIE  #use after free #system("xxxx||sh") 程序逻辑 addnote函数,最多创建5个note,先创建8字节的结构体,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
攻防世界(八)web2

攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM