原文:攻防世界 | CAT

來自攻防世界官方WP darkless師傅版本 題目描述 抓住那只貓 思路 打開頁面,有個輸入框輸入域名,輸入baidu.com進行測試 發現無任何回顯,輸入 . . . 進行測試。 發現已經執行成功,執行的是一個ping命令,一開始想的應該是命令拼接執行,但是輸入任何有關拼接的字符串都會提示invalid url 說明系統對這些字符串都進行了過濾,fuzz測試后發現只有 沒有被過濾。 且當輸入 ...

2019-09-07 12:45 0 1181 推薦指數:

查看詳情

攻防世界 高手進階區 web cat

php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk編碼,超過%F7的編碼不在gbk中有意義 當 CURLOPT_ ...

Sat Aug 17 00:01:00 CST 2019 5 1690
攻防世界--神奇的Modbus

使用Wireshark在數據包中尋找flag flag是明文形式存儲wireshark輸入modbus過濾並追蹤tcp流追蹤tcp流 得到結果:ctf{Easy_M ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 進階

What-is-this 1、3次解壓.gz后,得到2張相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,試strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
攻防世界FlatScience

訪問robots.txt發現 admin.php和login.php 在admin.php和login.php分別嘗試注入 發現login.php頁面存在注入,並且根據報錯得知數據庫類型為 ...

Tue Jun 23 22:45:00 CST 2020 0 589
攻防世界-shrine

打開實驗環境: 根據提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用獨特語法探測漏洞: http://220.249.5 ...

Sat Aug 15 17:30:00 CST 2020 0 656
攻防世界 - Misc(一)

base64÷4: 1.下載附件,是一個.txt文件,打開是一串字符, 2.觀察發現由數字和大寫字母組成,再聯想到題目,猜測是base16加密,解密得到flag, flag: ...

Thu Sep 10 07:05:00 CST 2020 0 520
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM