Web node 看源碼發現需要增強攻擊力后打Boss(即攻擊力大於Boss的HP)獲得Flag: 然后繼續跟,在/admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https ...
前幾天拿到了線下賽的源碼,做做看。這道主要是命令執行的黑名單繞過 先看看給出的代碼: 可以看到把內置定義的函數和一些敏感函數都加入了Blacklist,下面這道題的兩種解法: .取反或異或繞過 已知flag在flag.php文件中,直接構造讀取flag.php文件的取反Payload: 發送請求源代碼得到Flag: 同樣的,構造一個異或Payload也可以讀取到文件內容: .字符串拼接繞過 這個是 ...
2020-03-09 18:34 0 866 推薦指數:
Web node 看源碼發現需要增強攻擊力后打Boss(即攻擊力大於Boss的HP)獲得Flag: 然后繼續跟,在/admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https ...
畢業了報不了名,就問朋友要來了Web題自己在本地打了打,感覺比去年的Web簡單一些,記錄一下題解 HS.com 打開題目發現405,然后查看返回包可以看到Allowed-Request-Metho ...
Web 1.esay_eval <?php class A{ public $code = ""; function __call($me ...
2020年第二屆“網鼎杯”網絡安全大賽 白虎組 部分題目Writeup 2020年網鼎杯白虎組賽題.zip下載 https://download.csdn.net/download/jameswhite2417/12421267 0x00 簽到操作內容: 完成游戲,通過第7關,讓提交隊伍 ...
繼續 輸入en5oy 網站 https://zs.symbolab.com/solver/pre-calculus-system-of-eq ...
2021東華杯 第七屆上海市大學生網絡安全競賽 部分wp misc checkin 簽到題,utf-7解碼一下即可 JumpJumpTiger 給一個exe,逆向手狂喜,ida分析 這個很明顯就是分離奇偶位,但是分離什么?字符串搜索發現一串很長的字符串,類似base64,猜測 ...
。 參與這個課程的有 \(n(0\le n \le 1000)\) 個學生,分成了不超過 \(26\) 個 ...