2021东华杯 第七届上海市大学生网络安全竞赛 部分wp misc checkin 签到题,utf-7解码一下即可 JumpJumpTiger 给一个exe,逆向手狂喜,ida分析 这个很明显就是分离奇偶位,但是分离什么?字符串搜索发现一串很长的字符串,类似base64,猜测 ...
web web刷的题目还是太少了,SQL注入和SSTI的一些常见姿势,利用链都不知道,Orz 千毒网盘 扫描目录可以发现网站备份,下载得源码,进行代码审计 首先发现了SQL语句,肯定要想到注入 发现有过滤,直接绕这个过滤语句肯定绕不过去 引号都过滤了orz ,所以再看看别的点 发现在过滤语句下面可以进行变量覆盖,后面参数为EXTR SKIP,所以就不能覆盖已有的变量 但是想要注入就必须在 POST ...
2020-11-19 19:38 0 439 推荐指数:
2021东华杯 第七届上海市大学生网络安全竞赛 部分wp misc checkin 签到题,utf-7解码一下即可 JumpJumpTiger 给一个exe,逆向手狂喜,ida分析 这个很明显就是分离奇偶位,但是分离什么?字符串搜索发现一串很长的字符串,类似base64,猜测 ...
目录 Writeup:第五届上海市大学生网络安全大赛-Web 一、Decade 无参数函数RCE(./..) 二、Easysql 三、Babyt5 二次编码绕过strpos ...
2020年国赛初赛的writeup,包含以下题目: Web的有easyphp、babyunserialize、easytrick、rceme Crypto的有bd Web easyphp 查看PHP手册中关于pcntl_wait的介绍 wait函数刮(挂)起当前进程的执行直到 ...
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf来泄漏堆地址 利用异常机制将栈迁移到堆上执行gadget maj0rone 仔细分析下这个是不难的,主要在于add功能绕回 ...
Misc 电脑被黑 先binwalk一下,得到 用ext3grep走一遍流程 右键打开压缩包,翻到目录.Trash-0\info中查看到删除文件的信息: 继续恢复 得到删除的文件flag.txt,打开发现乱码。怀疑加密。在misc01中有个可疑文件demo,提取 ...
web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.p ...
前两天打了国赛的初赛,再次被自己菜哭555 MISC 签到 the_best_ctf_game 下载下来附件拖入notepad++,看到有类似flag的字样 再放到010editor ...
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resourc ...