原文:Hackergame2019 web

前幾天跟着幾個大佬一起看了看中科大的Hackergame ,這個比賽主要針對的是新手,激發新生對CTF比賽的興趣,雖然我已經大三了,但實在是因為我過於five,也只能幫大佬打打雜,這里把自己做的題還是寫一下wp,記錄一下。 x 簽到題 其實前面 個都是簽到題,沒意思,就不寫了 x 網頁讀取器 一個簡單的SSRF 后台代碼寫了個白名單,可以繞過,下載下來的源代碼如下,check hostname為 ...

2019-11-03 17:03 2 321 推薦指數:

查看詳情

SWPUCTF 2019 web

web1 知識點 ## information_schema繞過 ##無列名注入 注入點在廣告申請廣告名字處,申請廣告名為 查看廣告詳細返回錯誤 接下來就是常規的union注入的套路,但是發現or被過濾,這樣搞得不能用order by 而且空格 沒事 ...

Wed Dec 11 04:30:00 CST 2019 1 847
2019西湖論劍web wp

發在正文前 這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。 遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本 ...

Fri Apr 12 08:06:00 CST 2019 0 538
Hack The Box Web Pentest 2019

[20 Points] Emdee five for life [by L4mpje] 問題描述: Can you encrypt fast enough? 初始頁面,不管怎么樣點擊Su ...

Wed Jul 31 07:45:00 CST 2019 0 667
2019-SUCTF-web記錄

1.web1-chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含<?進行過濾,並且服務器對文件頭有exif_type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx ...

Thu Aug 22 17:39:00 CST 2019 0 1007
[SWPU2019]Web1

0x00 知識點 bypass information_schema 參考鏈接: https://www.anquanke.com/post/id/193512 進行bypass之前先了解一下 ...

Thu Jan 30 05:25:00 CST 2020 0 924
2019攻防世界web新手區

robots 看了題目描述,發現與robots協議有關,過完去百度robots協議。發現了robots.txt,然后去構造url訪問這個文件 http://111.198.29.45:42287/r ...

Fri May 31 02:32:00 CST 2019 0 2012
[安洵杯 2019]easy_web

0x00 知識點 md5強類型的繞過 方法比較固定: POST: 任意文件下載 linux命令執行繞過 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解題 ...

Fri Jan 31 05:50:00 CST 2020 1 773
ddctf2019--web部分writeup

0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM