目錄 刷題記錄:[ByteCTF 2019]EZCMS 一、知識點 1、源碼泄露 2、MD5長度擴展攻擊 3、php://filter繞過正則實現phar反序列化 刷題記 ...
本文作者:z r yu 由 合天智匯 公眾號首發,未經允許,禁止轉載 x 前言 周末的比賽質量還是挺高的,特別是boring code,有點燒腦但是做的就很開心。 x boring code 題目描述 http: . . . : 題目解答 題目上來的郵件源碼中給了提示,所以直接分析目錄得到了對應的程序源碼 lt php function is valid url url if filter var ...
2019-11-25 11:30 0 315 推薦指數:
目錄 刷題記錄:[ByteCTF 2019]EZCMS 一、知識點 1、源碼泄露 2、MD5長度擴展攻擊 3、php://filter繞過正則實現phar反序列化 刷題記 ...
概要 來自Secarma的安全研究員Sam Thomas發現了一種新的漏洞利用方式,可以在不使用php函數unserialize()的前提下,引起嚴重的php對象注入漏洞。這個新的攻擊方式被他公開在 ...
簡介 原題復現: 考察知識點:無參數命令執行、繞過filter_var(), preg_match() 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學 ...
http://phoebe233.cn/?p=328 頭給我錘爛了 douyin_video http://c.bytectf.live:30002/ 有selfxss,提交的url只能是http://a.bytectf.live:30001/ http://b.bytectf ...
證書校驗 checkServerTrusted 檢查證書時間是否有效,以及證書 subject 是否包含 bytedance.com 和 字節跳動,但是后續沒有 CA 校驗。 域名校驗 ...
參賽感悟 第三次還是第二次參加這種CTF大賽了,感悟和學習也是蠻多的,越發感覺跟大佬的差距明顯,但是還是要努力啊,都大三了,也希望出點成績。比賽中一道WEB都沒做出來,唯一有點思路的只有EZCMS, ...
1.EZcms 這道題思路挺明確,給了源碼,考點就是md5哈希擴展+phar反序列化 首先這道題會在上傳的文件目錄下生成無效的.htaccess,從而導致無法執行上傳的webshell,所以就需要 ...
記ByteCTF中的Node題 我總覺得字節是跟Node過不去了,初賽和決賽都整了個Node題目,當然PHP、Java都是必不可少的,只是我覺得Node類型的比較少見,所以感覺挺新鮮的。 Nothing 決賽的Node題型,題目如下: 直接訪問http://39.106.34.228 ...