原文:刷題記錄:[De1CTF 2019]Giftbox && Comment

目錄 刷題記錄: De CTF Giftbox amp amp Comment 一 知識點 sql注入 amp amp totp RCE 源碼泄露 敏感文件讀取 刷題記錄: De CTF Giftbox amp amp Comment 題目復現鏈接:https: buuoj.cn challenges 參考鏈接:De CTF Web WriteUp BUUCTF平台 web writeup 第三 ...

2019-10-29 07:38 0 320 推薦指數:

查看詳情

題記錄:[De1CTF 2019]SSRF Me

題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:De1CTF ssrf_me 的三種解法 淺析De1CTF 2019的兩道web SSRF ME && ShellShellShell 一、涉及知識點 1、MD5長度擴展攻擊 參考MD5長度拓展 ...

Sun Sep 01 04:27:00 CST 2019 0 1415
題記錄:[De1ctf] shell shell shell

目錄 題記錄:[De1ctf] shell shell shell 一、知識點 1、源碼泄露 2、正則表達式不完善導致sql注入 3、soapclient反序列化->ssrf 4、掃描內網 ...

Fri Sep 20 05:09:00 CST 2019 0 419
[De1CTF 2019]SSRF Me

題目提示我們flag在./flag.txt 環境直接給了我們源代碼,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...

Sat Jan 11 01:06:00 CST 2020 0 1887
BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...

Wed Oct 30 23:10:00 CST 2019 0 429
De1ctf - shell shell shell記錄

雖然是N1CTF原題,但是自己沒遇見過,還是做的題少,記錄一下吧== 1.源碼泄露,直接可以下到所有源碼,然后代碼審計到一處insert型注入: 這里直接帶入insert里面,跟進去看看 insert函數對values進行正則替換,先調用get_columnsp 這里把數組 ...

Fri Aug 09 00:52:00 CST 2019 0 532
De1CTF 2020 部分web

人在天台,感覺良好 check in 考點:配置文件上傳 相比之下最友好的一題了emmm 主要還是過濾了ph和>,然后是黑名單 考慮上傳htaccess,由於不能有ph,故用換行拼接: ...

Tue May 05 08:33:00 CST 2020 0 1457
百道CTF題記錄(二)之BUUCTF

前言 最近好久沒CTF題了,其實BUUCTF這個平台我也是最開始的用戶之一(uid前20,懶狗石錘了...),可是一直沒有時間能夠好好的題,今兒總算時間充裕,打算花些時日,記錄下自己在BUU題的經驗。 題之旅 [HCTF 2018]WarmUp 打開題目頁面,習慣性右鍵查看HTML ...

Wed Aug 26 02:52:00 CST 2020 0 652
題記錄:[0CTF 2016]piapiapia

目錄 題記錄:[0CTF 2016]piapiapia 一、涉及知識點 1、數組繞過正則及相關 2、改變序列化字符串長度導致反序列化漏洞 二、解題方法 題記錄:[0CTF 2016 ...

Mon Sep 02 06:51:00 CST 2019 0 931
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM