Web node 看源码发现需要增强攻击力后打Boss(即攻击力大于Boss的HP)获得Flag: 然后继续跟,在/admin路由处发现增强攻击力的代码: 重点在于这里: 这里考察unicode字符安全,算是一个小tirck吧,也可以百度到文章: https ...
毕业了报不了名,就问朋友要来了Web题自己在本地打了打,感觉比去年的Web简单一些,记录一下题解 HS.com 打开题目发现 ,然后查看返回包可以看到Allowed Request Method: HS 将请求方式改为HS再次请求得到源码: 可以看到需要data的值不等于fake data的值,然后发现两个值的获取方式不同: 这里需要提到的是 REQUEST的取值方法,默认为GPCS意思是GET, ...
2021-07-11 18:20 1 215 推荐指数:
Web node 看源码发现需要增强攻击力后打Boss(即攻击力大于Boss的HP)获得Flag: 然后继续跟,在/admin路由处发现增强攻击力的代码: 重点在于这里: 这里考察unicode字符安全,算是一个小tirck吧,也可以百度到文章: https ...
前几天拿到了线下赛的源码,做做看。这道主要是命令执行的黑名单绕过 先看看给出的代码: 可以看到把内置定义的函数和一些敏感函数都加入了Blacklist,下面这道题的两种解法: ...
dssssa1 附件下载得到的encode脚本: 题给的变量很多,开始拿到这题的时候愣住了,但是不难看出来x是这题的关键,求出x即可正常解RSA。 赛后看了4xwi11佬的博客才发现,这题真 ...
目录 Writeup:第五届上海市大学生网络安全大赛-Web 一、Decade 无参数函数RCE(./..) 二、Easysql 三、Babyt5 二次编码绕过strpos ...
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf来泄漏堆地址 利用异常机制将栈迁移到堆上执行gadget maj0rone 仔细分析下这个是不难的,主要在于add功能绕回 ...
Funhash 打开环境 简单的分析一下 三个level 一个一个过吧 //level 1if ($_GET["hash1"] != hash("md4", ...
主动 打开环境 一个很明显的 命令注入 直接传递 127.0.0.1;ls 看看 显示出来了 命令注入无疑 过滤了 flag ,那我们要读取f ...
PHP execise 输入点是能够执行php代码的,看了一下disabled_function 对很多文件操作,目录操作函数禁用了,但是当然还是有些没用过滤完整,导致可以列目录,以及对文 ...