原文:BJDCTF-2020-WRITEUP---TiKi小組

title: BJDCTF 刷題記錄categories: CTFtags: BJDCTF CTF BJDCTF Web duangShell 根據提示,輸入.index.php.swp下載到源碼。 之后在linux內輸入vim r index.php.swp即可看到源碼 curl X POST data head flag . . . : 用curl帶出flag fake google qaq ...

2020-03-26 22:40 0 747 推薦指數:

查看詳情

MRCTF 2020-“TiKi小組

題目狀態: OPEN - 正在試圖解這道題CLOSED - 這道題還沒有打開SOLVED - 解決了!鼓掌撒花! 賽事信息 Flag格式:MRCTF{}起止時間:2020-03-27 18:00:00 - 2020 ...

Mon Mar 30 04:52:00 CST 2020 7 1804
BJDCTF 2nd Writeup

fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
[BJDCTF2020]EzPHP

題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
bjdctf_2020_babyrop2

  這道題是一道基本題,正因為它經典,所以需要重點記錄一下。   這道題考察格式化字符串泄露canary,然后rop獲得libc版本,之后拿到shell。拿到程序之后我們先檢查一下保護。。。 ...

Wed Feb 19 19:53:00 CST 2020 0 812
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...

Fri Jul 17 00:06:00 CST 2020 0 858
bjdctf_2020_babyrop2

exp 腳本 通過格式化字符串漏洞泄露 canary 。 棧溢出通過 puts 的 rop 泄露 libc 地址 。 再次棧溢出 rop 執行 system('/bin/sh') 內容來源 bjdctf_2020_babyrop2 ...

Thu Mar 05 03:24:00 CST 2020 3 598
bjdctf_2020_babyrop

找不到libc文件 用LibcSearcher模塊 ...

Sun Feb 16 01:22:00 CST 2020 0 848
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM