[網鼎杯 2020 玄武組]SSRFMe 目錄 [網鼎杯 2020 玄武組]SSRFMe 解題思路 代碼審計 redis主從復制 總結思路 知識點 解題思路 打開直接給源碼,沒什么說的,開審 代碼審計 ...
查看JS,在JS中找到p .php,直接copy下來console執行,輸入戰隊的token就可以了 js on 順手輸入一個 admin admin,看到下面的信息 歡迎admin這里是你的信息:key:xRt YMDqyCCxYxi a LgcGpnmM X i amp 第一步想的是二次注入,但是一直被嘲諷,出題人素質有待加強,然后重新捋一遍思路,是不是命令注入,稍微測試了一下,感覺不對路,重 ...
2020-05-25 16:02 0 625 推薦指數:
[網鼎杯 2020 玄武組]SSRFMe 目錄 [網鼎杯 2020 玄武組]SSRFMe 解題思路 代碼審計 redis主從復制 總結思路 知識點 解題思路 打開直接給源碼,沒什么說的,開審 代碼審計 ...
題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:[網鼎杯 2020 玄武組]SSRFMe 網鼎杯玄武組部分web題解 初探Redis-wdb玄武組ssrfme&pwnhub公開賽 ssrf cURL/parse_url 解析差異 詳見 ...
2020年第二屆“網鼎杯”網絡安全大賽青龍組writeup writeup由做出題的相應隊友給出,我只綜合了一下 0x00 簽到題 操作內容 選出游戲中的每個隊伍,之后輸入token 輸入token得到flag.php。 flag 0x01 ...
[網鼎杯 2020 青龍組]前言 第一次網鼎杯, 就……哎,一言難盡。加油吧。 AreUSerialz 大佬萌說是PHP7.x的檢測問題直接把protected改成public就行 fileJava 經過簡單測試發現就是Servlet+Jsp的集合 payload1 ...
phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...
鏈接: https://pan.baidu.com/s/1f9bXiTqZZqyep8almz6L4g 密碼: u0gh 解壓密碼評論區 ...
picdown 抓包發現存在文件包含漏洞: 在main.py下面暴露的flask的源代碼 代碼審計發現,no_one_know_the_mana ...
上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試寫shell不得行,那就讀文件吧 反序列化之前會做逐字判斷,ascii必須>=32或< ...