原文:BUUOJ [BJDCTF 2nd]elementmaster

BJDCTF nd elementmaster 進來就是這樣的一個界面,然后就查看源代碼 轉換之后是Po.php,嘗試在URL之后加上看看,出現了一個 . 。。。。。。。 迷惑 然后看了wp 化學 世界迷惑一覽 然后就遍歷化學元素 就直接上腳本 懶得打化學符號... 然后就出現了一個php,加到url之后就ok了 flag就出來了 附上大佬的博客:https: www.cnblogs.com g ...

2020-04-08 13:33 1 672 推薦指數:

查看詳情

[BUUOJ記錄] [BJDCTF 2nd]old-hack & Schrödinger & elementmaster

三道比較簡單的的題放一起一寫,old-hack是ThinkPHP框架的一個nday,Schrödinger和elementmaster沒啥考點,就是腦洞 一、old-hack 進入題目沒發現什么Hint和有用的東西,只給出了ThinkPHP5的提示,猜測應該是考察一個 ...

Wed Mar 25 03:52:00 CST 2020 0 739
Buuoj [BJDCTF 2nd]最簡單的misc

zip偽加密 1. 題目給了一個secret.zip,解壓發現需要密碼,但並無其他提示。所以應當是zip偽加密[1]。壓縮源目錄區標志為504B0102,該標志后的第5、6字節即為加密標志可以進行偽 ...

Sun Jul 12 09:28:00 CST 2020 0 532
[BUUOJ記錄] [BJDCTF 2nd]文件探測

感覺算是這次比賽里面綜合性很強的一道題了,主要考察SSRF、PHP偽協議包含、挖掘邏輯漏洞和一個小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可繞過,但是最后讀Flag姿 ...

Tue Mar 24 04:51:00 CST 2020 0 1113
[BUUOJ記錄] [BJDCTF 2nd]fake google

本題考查python jinjia2的ssti,其實tplmap直接梭哈都可以 隨便輸入一個值,查看源代碼就能看到一個Hint: 用下面的流程圖測試一下,看看是什么模板引擎: ...

Mon Mar 23 05:01:00 CST 2020 0 1117
[BJDCTF 2nd] - Misc

一、最簡單的misc-y1ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件頭數 ...

Tue Mar 24 03:30:00 CST 2020 0 1990
[BJDCTF 2nd]duangShell

[BJDCTF 2nd]duangShell 點擊進去之后提示我們swp源代碼泄露,訪問http://xxx/.index.php.swp下載該文件 該文件產生的原因是:​使用vi編輯器打開文件時,會生成一個.文件名.swp的備份文件,防止意外退出等情況導致文件內容丟失。產生原因 ...

Tue Apr 07 23:13:00 CST 2020 3 1204
BJDCTF 2nd Writeup

fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
[BJDCTF 2nd]xss之光

[BJDCTF 2nd]xss之光 進入網址之后發現存在.git泄露,將源碼下載下來,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a);   GET傳參 ...

Sat May 09 17:54:00 CST 2020 0 953
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM