題目來源:csaw-ctf-2016-quals題目描述:題目環境是一個論壇,有注冊、登錄、發布、評論的功能。 flag1 進入環境, 在展示文章的頁面 post.wtf 下發現路徑穿越漏洞,可以獲得網站源碼 源代碼中搜索flag關鍵字發現,當登錄用戶為admin時 ...
記錄一道完全超出我能力的CTF神仙題 不愧是世界級比賽的真題orz ,此題我僅解出了第一部分的flag,第二部分則參考了WP。不得不說這種題目解出來還是很有自豪感的嘛 直接看題 x 第一部分flag 打開題目: 隨便點擊幾個瀏覽可以看出題目環境是一個論壇,我們先注冊個賬號: 通過一些簡單的測試像是sql注入,目錄爆破,源碼泄露這種常見套路走不通了hhhhhh,最后不斷嘗試:在展示文章的頁面 po ...
2019-07-19 20:32 0 1598 推薦指數:
題目來源:csaw-ctf-2016-quals題目描述:題目環境是一個論壇,有注冊、登錄、發布、評論的功能。 flag1 進入環境, 在展示文章的頁面 post.wtf 下發現路徑穿越漏洞,可以獲得網站源碼 源代碼中搜索flag關鍵字發現,當登錄用戶為admin時 ...
0x00 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. 0x01 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參 ...
這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計 ...
前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...
題目鏈接:http://web.jarvisoj.com:9882/ 目的很明確獲取/home/ctf/flag.txt的內容 一般讀取目標機的本地文件都會用到file協議。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,這個成功率不大; 思路三:xxe漏洞,再沒看源碼 ...
java編程題 實現一個字符串數字轉人民幣的小功能 入參:一個字符串,范圍是0.00~999999.99,最多兩位小數 出參:對應的人民幣大寫或者驗證不合法 例子1: ...
環境:kali 0x00 volatility官方文檔 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判斷當前的鏡像信息 ...
題目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源碼,必須馬上點擊Source,真香…… 思路還是很清晰的,提交用戶名參數和密碼參數,拼接sql查詢語句,密碼的md5值和用戶名對應記錄的密碼一致,則輸出 ...