一、noise 1. 题目信息 附件是一个Python脚本,Gitee备份在此 2.分析 穷举通过proof_of_work之后,我们来看代码逻辑: secret=getrandbit ...
http: phoebe .cn p 头给我锤烂了 douyin video http: c.bytectf.live: 有selfxss,提交的url只能是http: a.bytectf.live: http: b.bytectf.live: 给了源码,要botip才能访问 但是flask配置文件中的正则没加 结尾 导致能用换行 a 符伪造url,但是还存在跨域的问题,这里wuw.js中设置了d ...
2020-10-28 12:03 0 634 推荐指数:
一、noise 1. 题目信息 附件是一个Python脚本,Gitee备份在此 2.分析 穷举通过proof_of_work之后,我们来看代码逻辑: secret=getrandbit ...
本文作者:z3r0yu 由“合天智汇”公众号首发,未经允许,禁止转载! 0x00 前言 周末的比赛质量还是挺高的,特别是boring_code,有点烧脑但是做的就很开心。 0x01 ...
证书校验 checkServerTrusted 检查证书时间是否有效,以及证书 subject 是否包含 bytedance.com 和 字节跳动,但是后续没有 CA 校验。 域名校验 ...
1.EZcms 这道题思路挺明确,给了源码,考点就是md5哈希扩展+phar反序列化 首先这道题会在上传的文件目录下生成无效的.htaccess,从而导致无法执行上传的webshell,所以就需要 ...
记ByteCTF中的Node题 我总觉得字节是跟Node过不去了,初赛和决赛都整了个Node题目,当然PHP、Java都是必不可少的,只是我觉得Node类型的比较少见,所以感觉挺新鲜的。 Nothing 决赛的Node题型,题目如下: 直接访问http://39.106.34.228 ...
目录 刷题记录:[ByteCTF 2019]EZCMS 一、知识点 1、源码泄露 2、MD5长度扩展攻击 3、php://filter绕过正则实现phar反序列化 刷题记 ...
概要 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在 ...
简介 原题复现: 考察知识点:无参数命令执行、绕过filter_var(), preg_match() 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学 ...