原文:长城杯CTF wp(web部分)

x java url 拿到题目,从题目看不出什么,只知道是java写的,反复试了下,发现download过滤了flag关键字,既然可以下载文件,试了下任意文件下载,读取到web.xml文件,从里面找到源码文件路径: 在web.xml中看到com.test .aaa .download,急急忙忙去下载下来,看了半天没找出来漏洞,没看到上面那个真正有用的,错失flag,下面是从大佬博客挖过来的tes ...

2021-09-24 21:15 0 145 推荐指数:

查看详情

2021长城部分wp

2021长城部分wp misc 签到 16进制转字符串+base64解码 你这flag保熟吗 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通过1.png和2.png找到密码,两个图片其实都藏了附件,因为文件很大,分解后分别得到 还有一个 ...

Wed Sep 22 23:57:00 CST 2021 0 206
长城ctf2021web复盘

java_url 任意文件读取 testURL.java url可以绕过 ez_python app.py 绕过R指令 参考https://zhuanlan.z ...

Tue Sep 21 00:05:00 CST 2021 3 428
香山部分WP

Reverse ez_py 图上圈出来的6个字节做了混淆。 具体可以看这2篇博客的介绍: https://www.cnblogs.com/ren-ctfnote/p/148 ...

Wed Nov 10 03:51:00 CST 2021 4 649
网鼎青龙组部分web-wp

[网鼎 2020 青龙组]前言 第一次网鼎, 就……哎,一言难尽。加油吧。 AreUSerialz 大佬萌说是PHP7.x的检测问题直接把protected改成public就行 fileJava 经过简单测试发现就是Servlet+Jsp的集合 payload1 ...

Mon May 11 19:31:00 CST 2020 2 1170
[网鼎2020朱雀组]Web部分wp

phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
第一届东软网络CTF竞赛-DNUICTF部分wp

MISC [签到]签到 直接提交flag即可 flag:flag{Dnui_ctf_2021_s1gn_in} [萌新]在哪呢 ctrl+a全选发现有个空白的地方被选中了 在kali打开选中,拿到flag flag:flag ...

Tue Dec 07 03:57:00 CST 2021 0 91
2021祥云部分wp

2021祥云部分wp misc 鸣雏恋 附件是一个docx文件,打开报错,改为zip解压,在_rel发现key.txt和love.zip,压缩包需要密码,线索应该就是文本,key.txt文本内容如下 复制到文本编辑器会发现很多不可见字符,在记事本是看不见,这处为宽字符,在线解密一下 ...

Tue Aug 31 05:33:00 CST 2021 0 97
CTFshow击剑 部分WP

摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 @ 目录 1.Misc 中文识别带师 2.Web 简单的验证码 ...

Fri Nov 26 20:47:00 CST 2021 0 137
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM