原文:buuoj_python

BJDCTF Cookie is so stable 這是一道模板注入題,模板注入題流程圖 搬運來的 首先在 flag.php 這頁測試,測試結果是Twig 因為hint.php源碼可以看到有關 cookie 的提示,抓包看一下cookie和注入點的關系 登錄進去之后抓包,發現 cookie 里面 user 是注入點 直接拿 ssti 注入這篇文章 鏈接在最后 的 payload 打 把 id ...

2020-03-05 19:39 0 1755 推薦指數:

查看詳情

Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

題目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_js

[GWCTF 2019]mypassword 這道題(不只這道題以后也一定)要注意控制台中的信息,給出了login.js代碼,會把當前用戶的用戶名和密碼填入表單 注冊個賬號,登錄之后給提 ...

Sat Feb 22 03:38:00 CST 2020 0 754
buuoj_command_execution

[BJDCTF2020]EasySearch 掃描一下目錄,發現.swp備份文件源碼泄露 審計一下,邏輯是首先隨機獲取文件名的一個函數,讓password前6個字符的md5加密 ...

Mon Mar 02 02:29:00 CST 2020 0 1783
Buuoj 被嗅探的流量

1. 給了一個pcapng格式的文件,用wireshark打開 2. 搜索http,看到一個上傳JPEG的 3. 點擊Analyse→Follow→TCP Stream或HTTP stream ...

Fri Jul 10 20:19:00 CST 2020 0 1294
[BUUOJ記錄] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
BUUOJ 雜項MISC(1)

愛因斯坦 下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題 使用binwalk -e misc2.jpg 獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜 ...

Fri Mar 20 23:57:00 CST 2020 0 630
buuoj_misc

[RoarCTF2019]forensic 拿到raw文件拖到kali里,首先看鏡像信息、 volatility -f /root/mem.raw imageinfo 用建議的profil ...

Thu Feb 13 06:32:00 CST 2020 0 706
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM