[護網杯 2018]easy_laravel 考點:二次注入、blade模板緩存、phar 源碼在這: https://github.com/CTFTraining/huwangbei_2018_ ...
平台地址:https: buuoj.cn 里面很多之前的題目,不錯的平台。另外幕后大哥博客https: www.zhaoj.in 以下的解題,都是參考各位大佬的WP去復現,重在記錄下解題思路 以及了解一些常規姿勢。 CISCN 華北賽區 Day Web Hack World 題目是這樣的 已經知道了表名和,列名,只需要想辦法讀取里面的內容就行了。 過濾了一些字符,繞過就行了。這里通過BP抓包FUZ ...
2019-08-20 20:44 0 453 推薦指數:
[護網杯 2018]easy_laravel 考點:二次注入、blade模板緩存、phar 源碼在這: https://github.com/CTFTraining/huwangbei_2018_ ...
[GoogleCTF2019 Quals]Bnv 考點:本地DTD文件利用XXE漏洞 payload: 順便貼一下無回顯的xxe: [HarekazeCTF2019]Easy Notes ...
Buuctf Crypto 刷題記錄 寫在前面 實習入職,要求繼續做比賽crypto方向賽題,由於長時間未接觸了,所以現在不得不好好復習一下 [V&N2020 公開賽]easy_RSA 考點 平滑大素數分解:使用primefac庫可以選取威爾遜定理分解 ...
BUUCTF | test_your_nc BUUCTF | rip 從IDA和遠程的鏈接可以看出問題,IDA(或者說在本地跑時,先接收一句話,后輸入點),而遠程的輸入點提前了,所以寫腳本時要注意 問題解決:ret+1 參考 http ...
[極客大挑戰 2019]Havefun 考點:GET請求 解題 1、F12 GET:cat=dog [極客大挑戰 2020]Roamphp1-Welcome 考點:http協議-請求方 ...
別的不多說,先放上題目 解壓出來的一串代碼如下: 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 試了半天,就是個uuencode 吐了,直接 ...
漏洞簡介 ThinkPHP 是一款運用極廣的 PHP 開發框架。其 5.0.23 以前的版本中,獲取 method 的方法中沒有正確處理方法名,導致攻擊者可以調用 Request 類任意方法並構造利用鏈,從而導致遠程代碼執行漏洞。 漏洞靶場 BUUCTF 的 Real 分類下 ...
前言 接上篇,繼續刷題。 刷題之旅 [ACTF2020 新生賽]Include 打開題目,可以看到有個tips的跳轉鏈接,點擊后跳轉到: 結合題目猜測源碼為: 先用LFI讀取ind ...