第一题: 玩游戏就OK了,好像我记得吾爱破解也有这样的游戏。 第二题: 源码内有个js文件 bp解码 第三题 <?php ...
ez web 进入题目在注释里看到 lt pic .jpg gt 加上提示flask, pic app.py直接读取到app.py,然后base 解码得到: flag没有啥东西,注意到user pickle.loads user ,想到可以利用opcode来RCE,但是过滤了R,可以用o,构造Payload: 服务器上监听 端口,然后将得到的payload写入cookie:user PAYLOAD ...
2021-09-13 03:32 0 241 推荐指数:
第一题: 玩游戏就OK了,好像我记得吾爱破解也有这样的游戏。 第二题: 源码内有个js文件 bp解码 第三题 <?php ...
comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。 NoWafUpload 这个题目是我以前出在SCTF2018上面的简版,不过被一些地方坑了一下 ...
WEB 0x01 [强网先锋]寻宝 根据题目信息可以知道,需要从中获取两个KEY,然后获得flag 题目源码 KEY1: 第一层,字符串比较,构造$num1=1027a绕过 第二层,需要绕过 intval() ,使用科学计数法绕过 $num2=6e5 第三层,写脚本跑 ...
By: l3m0n@Syclover WEB 签到 http://39.107.33.96:10000 右键源码可获得提示 第一层用数组 第二层依旧是用数组 第三层参考文章 https://crypto.stackexchange.com/questions/1434 ...
picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 代码审计发现,no_one_know_the_mana ...
上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 尝试写shell不得行,那就读文件吧 反序列化之前会做逐字判断,ascii必须>=32或< ...
AreUSerialz 打开题目直接给出了源代码 简单代码审计,发现如下几个关键点: (1)在process函数中,用的是 == , 而析构函数中用的是 === ,因此我 ...
<?phpnamespace app\web\controller;class Profile{ public $checker; public $filename_tmp; public $filename; public $upload_menu ...