解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...
題目提示我們flag在. flag.txt 環境直接給了我們源代碼,整理之后得到 usr bin env python encoding utf from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json ...
2020-01-10 17:06 0 1887 推薦指數:
解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...
題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:De1CTF ssrf_me 的三種解法 淺析De1CTF 2019的兩道web SSRF ME && ShellShellShell 一、涉及知識點 1、MD5長度擴展攻擊 參考MD5長度拓展 ...
目錄 刷題記錄:[De1CTF 2019]Giftbox && Comment 一、知識點 1、sql注入 && totp 2、RCE 3、源碼泄露 4、敏感文件讀取 ...
人在天台,感覺良好 check in 考點:配置文件上傳 相比之下最友好的一題了emmm 主要還是過濾了ph和>,然后是黑名單 考慮上傳htaccess,由於不能有ph,故用換行拼接: ...
雖然是N1CTF原題,但是自己沒遇見過,還是做的題少,記錄一下吧== 1.源碼泄露,直接可以下到所有源碼,然后代碼審計到一處insert型注入: 這里直接帶入insert里面,跟進去看看 insert函數對values進行正則替換,先調用get_columnsp 這里把數組 ...
目錄 刷題記錄:[De1ctf] shell shell shell 一、知識點 1、源碼泄露 2、正則表達式不完善導致sql注入 3、soapclient反序列化->ssrf 4、掃描內網 ...
雜燴/Misc Chowder 題目附件: 鏈接:https://pan.baidu.com/s/1Wb6cCIUundA-rCmQ-eJNLw 提取碼:tk2t ...
沒做出來,wtcl,看了師傅們的wp才找到思路,收獲了很多 怎么說呢,這個題很簡單但是很巧妙,逆起來幾乎無難度 漏洞點位於free函數,一個簡單的UAF漏洞 ...