原文:2020網鼎杯——個人總結

總結 . . 參加了 年第二屆 網鼎杯 網絡安全大賽,賽前也做了很長時間的准備,但是參加比賽還是被打的很慘,最后也沒拿到好成績 學了一個月左右的pwn,本來還想看看有沒有棧溢出的題能寫一下,沒想到兩個堆,一個brop給我看懵了,然后一題也沒寫出來 總的來說來說自己太菜了,需要學習的地方還很多,大佬的很多工具我連見都沒見過 決定給自己定一個學習計划 學習計划 ...

2020-05-11 11:40 0 664 推薦指數:

查看詳情

2020 wp

2020 WP 又是划水的一天,就只做出來4題,欸,還是太菜,這里就記錄一下做出的幾題的解題記錄 AreUSerialz 知識點:反序列化 打開鏈接直接給出源碼 這里首先就是要滿足payload的字符的ASCII在32至125之間,其次就是要繞過 ...

Tue May 12 22:01:00 CST 2020 7 1274
2020 AreUSerialz

0x00 前言 ...有一說一,趙總的BUUCTF上的這道題目並沒有復現到精髓。其實感覺出題人的題目本身沒有那么簡單的,只不過非預期實在是太簡單惹。 涉及知識點: 1.php中protecte ...

Mon May 11 23:08:00 CST 2020 0 678
[ 2020 朱雀組]Nmap

和[BUUCTF 2018]Online Tool類似,直接用里面的payload 回顯hacker,經查,php被過濾,使用短標簽繞過 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 白虎組]PicDown

存在任意文件讀取 非預期讀取flag 預期解 讀取當前進程執行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息說明 可以看到是使用p ...

Tue Sep 29 04:12:00 CST 2020 0 826
[ 2020 青龍組]AreUSerialz

[ 2020 青龍組]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龍組]AreUSerialz

題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 朱雀組]phpweb

抓包看一下 date是一個函數,后面的p應該是它的參數 猜測使用了call_user_func(函數名,參數)函數 讀取源碼 system ...

Wed May 27 18:58:00 CST 2020 0 1630
[ 2020 朱雀組]Nmap 1

[ 2020 朱雀組]Nmap 1 這個題目主要考察的是nmap的常用命令和escapeshell函數 Nmap 相關參數 -iL 讀取文件內容,以文件內容作為搜索目標 -o 輸出到文件 舉例 掃描ip_target.txt內包含的ip地址,輸出掃描 ...

Fri Dec 24 23:21:00 CST 2021 0 983
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM