2021长城杯部分wp misc 签到 16进制转字符串+base64解码 你这flag保熟吗 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通过1.png和2.png找到密码,两个图片其实都藏了附件,因为文件很大,分解后分别得到 还有一个 ...
x java url 拿到题目,从题目看不出什么,只知道是java写的,反复试了下,发现download过滤了flag关键字,既然可以下载文件,试了下任意文件下载,读取到web.xml文件,从里面找到源码文件路径: 在web.xml中看到com.test .aaa .download,急急忙忙去下载下来,看了半天没找出来漏洞,没看到上面那个真正有用的,错失flag,下面是从大佬博客挖过来的tes ...
2021-09-24 21:15 0 145 推荐指数:
2021长城杯部分wp misc 签到 16进制转字符串+base64解码 你这flag保熟吗 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通过1.png和2.png找到密码,两个图片其实都藏了附件,因为文件很大,分解后分别得到 还有一个 ...
java_url 任意文件读取 testURL.java url可以绕过 ez_python app.py 绕过R指令 参考https://zhuanlan.z ...
Reverse ez_py 图上圈出来的6个字节做了混淆。 具体可以看这2篇博客的介绍: https://www.cnblogs.com/ren-ctfnote/p/148 ...
[网鼎杯 2020 青龙组]前言 第一次网鼎杯, 就……哎,一言难尽。加油吧。 AreUSerialz 大佬萌说是PHP7.x的检测问题直接把protected改成public就行 fileJava 经过简单测试发现就是Servlet+Jsp的集合 payload1 ...
phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...
MISC [签到]签到 直接提交flag即可 flag:flag{Dnui_ctf_2021_s1gn_in} [萌新]在哪呢 ctrl+a全选发现有个空白的地方被选中了 在kali打开选中,拿到flag flag:flag ...
2021祥云杯部分wp misc 鸣雏恋 附件是一个docx文件,打开报错,改为zip解压,在_rel发现key.txt和love.zip,压缩包需要密码,线索应该就是文本,key.txt文本内容如下 复制到文本编辑器会发现很多不可见字符,在记事本是看不见,这处为宽字符,在线解密一下 ...
摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 @ 目录 1.Misc 中文识别带师 2.Web 简单的验证码 ...