原文:XCTF-CAT

果然還是我太菜了嗚嗚嗚,這道題仍然是沒有自己做出來。哎。 這一道用的並不是PHP的環境,而是用Python中的Django編寫的。 記得做過類似的一道題目。來源於MOCTF中的網站掃描器,當時做完后其實一回想,后台用的應該是file get contents類似的函數,還應該開啟了遠程包含之類的。然后我們才可以直接輸入url返回頁面的源碼等等。 但是這個感覺就是一個命令執行,他返回的是ping的結 ...

2019-07-17 10:46 0 569 推薦指數:

查看詳情

XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF---easyjava的WriteUp

一、題目來源     題目來源:XCTF題庫安卓區easyjava     題目下載鏈接:下載地址 二、解題過程     1、將該apk安裝進夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入信息,點擊按鈕,發現彈出信息You are wrong!Bye~。     2、將該APK ...

Sat Jan 18 06:15:00 CST 2020 0 796
XCTF---easyjni的WriteUp

一、題目來源     題目來源:XCTF的mobile區的easyjni題目。     題目下載地址:題目鏈接地址 二、解題過程     1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...

Thu Jan 16 03:44:00 CST 2020 0 687
XCTF-re1

啊呀,第一次寫writeup!!!一個小嘗試! 本道題針對於xctf攻防世界的新手逆向題re1 首先,我們把附件下載下來,發現是一個可執行程序。呃,其實最開始是要查有沒有殼的,但是把這個拖入IDA后,發現可以找到main函數,也就知道它沒有殼啦,不過謹慎點,可以用PEID來進行有無殼的判斷 ...

Thu Apr 16 23:31:00 CST 2020 0 641
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM