原文:[原題復現]強網杯 2019 WEB高明的黑客

簡介 原題復現: 考察知識點:python代碼編寫能力。。。 線上平台:https: buuoj.cn 北京聯合大學公開的CTF平台 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 簡介 頁面提示有源碼可以下載,直接拼接URL www.tar.gz 下載后發現一堆php 初步考慮就是有考察根腳本編寫有關 打開代碼發現這些 有get pos 還有var dump 每個頁面都有很多看WP說這是s ...

2020-02-10 07:53 0 1820 推薦指數:

查看詳情

[ 2019]高明黑客

訪問壓縮包內php文件,傳入參數未報錯且具有返回值 存在形如 思路:遍歷文件查找未被置空入口 exp 參數測試 /xk0SzyKwfzw.php?Efa5BVG=find / - ...

Sun Nov 08 07:06:00 CST 2020 0 746
[ 2019]高明黑客

[ 2019]高明黑客 下載完源碼,本想好好審計,看到數目后我的內心 這么多的文件其實就是根據一句話木🐎的原理,在大批量的文件中找到你最中意的那個PHP預定義變量$_GET或者$_POST. 此兩種解法, 挨個審計3002個文件,挨個傳參,運氣好第一次就有 ...

Thu Apr 09 02:56:00 CST 2020 3 1810
upload&&高明黑客&&隨便注 復現

UPLOAD 知識點:代碼審計,PHP 反序列化 復現環境:https://github.com/CTFTraining/qwb_2019_upload 步驟就簡略了(因為看過WP再來復現的,主要是如何解決和方法): 1.打開靶機頁面,注冊賬號,密碼,上傳一個圖片馬 上傳上去了,但是很明顯 ...

Fri Sep 20 19:21:00 CST 2019 0 547
[復現]2019WEB-隨便注(多種方法)

簡介 復現:https://gitee.com/xiaohua1998/qwb_2019_supersqli 考察知識點:SQL注入漏洞-堆疊注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此 ...

Fri Feb 07 03:27:00 CST 2020 0 1077
2019 第三屆線上賽部分web復現

0x00前言 周末打了,隊伍只做得出來6道簽到web有三道我仔細研究了但是沒有最終做出來,賽后有在群里看到其他師傅提供了writeup和環境復現的docker環境,於是跟着學習一波並記錄下來 0x01 upload 第一步掃目錄發現有備份文件 下載下來后大致瀏覽就清楚 ...

Wed May 29 02:44:00 CST 2019 0 1352
[復現]2018護(WEB)easy_tornado(模板注入)

簡介 復現: 考察知識點:模板注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此 [護 2018]easy_tornado 打開頁面發現三個鏈接依次打開 發現各自的文本 ...

Sun Feb 09 05:02:00 CST 2020 0 4093
[復現+審計][ 2018] WEB Fakebook(SSRF、反序列化、SQL注入)

簡介 復現: 考察知識點:SSRF、反序列化、SQL注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此 過程 分析了整體結構 點擊jion可以添加賬號還有博客地址添加OK之后會有ifram ...

Thu Feb 27 13:47:00 CST 2020 0 1024
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM