前言 今天剛打了CISCN2020,簡單的WEB題都沒有AK... 太菜了 題解 easyphp 通過題目描述猜測本題的考點應該是要讓子線程非正常退出,執行phpinfo()得到flag。 根據代碼: 查詢手冊得到: pcntl_wait函數刮起當前進程的執行直到一個 ...
本文首發於Leon的Blog,如需轉載請注明原地址並聯系作者 都是簡單題,簡單寫一寫 web checkin F 得到flag nuaactf we cOme to NuaAcTF web jwt 根據題目,登錄后抓包看見jwt,base 解一下看見格式,然后爆破secret,最后username構造為admin偽造jwt即可: nuaactf haojiGuoGuoTql web easypop ...
2020-05-31 13:19 2 497 推薦指數:
前言 今天剛打了CISCN2020,簡單的WEB題都沒有AK... 太菜了 題解 easyphp 通過題目描述猜測本題的考點應該是要讓子線程非正常退出,執行phpinfo()得到flag。 根據代碼: 查詢手冊得到: pcntl_wait函數刮起當前進程的執行直到一個 ...
本文首發於Leon的Blog,如需轉載請注明原地址並聯系作者 真·簽到 下載下來是一個exe,打不開,拖進winhex發現: R00yVE1NWlRIRTJFRU5CWUdVM1RNUlJURzR ...
WriteUP Welcome 題目地址: http://49.234.224.119:8000/ 題目描述: 歡迎來到極客大挑戰! 訪問題目鏈接,發現405報錯。 百度了一下,發現是GET或者POST請求出問題了。拿Postman試一下: 看了一下需要POST上傳一個roam1 ...
簽到 簽到 flag{we1c0m_t0_asur!ctf} Web baby_python 簡單的ssti 字符串拼接繞過,用加號拼接一下就可以繞過: 真的簽到 最近出現的一個nday,百度一下就可以找到Grafana 8.x任意文件讀取漏洞的相關信息 Twister ...
picdown 抓包發現存在文件包含漏洞: 在main.py下面暴露的flask的源代碼 代碼審計發現,no_one_know_the_mana ...
上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試寫shell不得行,那就讀文件吧 反序列化之前會做逐字判斷,ascii必須>=32或< ...
AreUSerialz 打開題目直接給出了源代碼 簡單代碼審計,發現如下幾個關鍵點: (1)在process函數中,用的是 == , 而析構函數中用的是 === ,因此我 ...
本文首發於Leon的Blog,如需轉載請注明原創地址並聯系作者 AreUSerialz 開題即送源碼: 審計代碼: GET方式傳參給str,然后調用is_valid()函數判斷傳 ...