原文:mfw (csaw-ctf-2016-quals)(git+assert)

進入題目, emmm,scratch F ,看到提示 about里有git,並且有git倉庫,可以githack dump下來,打開index.php 看到assert我就知道了,看來是我沒接觸到的知識點,雖然知道assert,但是這道題不知道該怎么下手,查看了WP后,發現因為page獲取到的參數沒人任何過濾 file templates . page . .php 因為后面是assert,所以可 ...

2019-05-05 23:43 0 492 推薦指數:

查看詳情

Pwn-warmup_csaw_2016 writeup

本題利用了較為基礎的一個棧溢出來獲取系統權限 首先我們打開IDA進行分析,搜索字符串我們可以看到有cat flag.txt的關鍵字樣 進入跟蹤,我們可以看到,程序調用了sy ...

Fri Jan 17 00:02:00 CST 2020 0 1200
[0CTF 2016]piapiapia

很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關, ...

Sat Jan 11 01:04:00 CST 2020 0 1137
C1ctf2016 wp

web: 1.web萌新福利 沒啥好說的,右鍵查看源碼得key 2.you are not admin 一看題目,就想到http頭修改,常見的x-forwarded-for,referer,h ...

Tue Dec 20 08:16:00 CST 2016 0 1537
BUUCTF |[0CTF 2016]piapiapia

步驟: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...

Sun Nov 03 09:24:00 CST 2019 0 431
CTFGit泄露

當前大量開發人員使用git進行版本控制,對站點自動部署。如果配置不當,可能會將.git文件夾直接部署到線上環境。這就引起了git泄露漏洞。 打開靶場網頁 這次用到一個開源的目錄爆破工具——dirsearch,啟動方式是常見的命令形式,設置好url地址為靶場和文件擴展名為所有 ...

Sat Oct 24 04:38:00 CST 2020 0 578
刷題記錄:[0CTF 2016]piapiapia

目錄 刷題記錄:[0CTF 2016]piapiapia 一、涉及知識點 1、數組繞過正則及相關 2、改變序列化字符串長度導致反序列化漏洞 二、解題方法 刷題記錄:[0CTF 2016 ...

Mon Sep 02 06:51:00 CST 2019 0 931
CTF WEB】ISCC 2016 web 2題記錄

偶然看到的比賽,我等渣渣跟風做兩題,剩下的題目工作太忙沒有時間繼續做。 第1題 sql注入: 題目知識 做題過程 第一步:注入Playload user=fla ...

Tue May 17 09:00:00 CST 2016 0 3730
ctf-HITCON-2016-houseoforange學習

目錄 堆溢出點 利用步驟   創建第一個house,修改top_chunk的size   創建第二個house,觸發sysmalloc中的_int_free   創建第三個house,泄露l ...

Tue Jan 10 21:04:00 CST 2017 0 2782
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM