2020藍帽杯CTF Web 題 這是一個空白頁面 別找了小hacker, 這里什么都沒有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...
天翼杯CTF Web 題 WEB Apereo Central Authentication Service . . 關鍵詞:Apereo CAS .X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https: xz.aliyun.com t 漏洞利用 github 有大哥寫好了回顯 ysoserial改版工具 項目地址:https: github.com j anFen ...
2020-07-31 20:17 0 878 推薦指數:
2020藍帽杯CTF Web 題 這是一個空白頁面 別找了小hacker, 這里什么都沒有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...
主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v5是我們的輸入flag,v6和v7是x和xx兩個數組 ...
天翼杯 嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的輪子一把梭 https://github.com/vulhub ...
網鼎杯2020線下半決賽兩道WEB題WriteUp 網鼎杯2020線下半決賽兩道WEB題WriteUp 第一次參與網鼎杯線下賽,五道題3道PWN、兩道WEB(PHP),下午又加了一道web(nodejs)。 先說下賽制,網鼎杯賽制叫做AWD PLUS,應該是全國唯一采用這個賽制的比賽。名字叫 ...
0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系到題目文件泄露,於是測試.swp .swo .bak等備份文件后綴均無果。最后發現是.git泄露 ...
CTF中WEB題——RCE 目錄 CTF中WEB題——RCE 相關函數 命令執行 代碼注入 繞過方式 空格 命令分隔符 關鍵字 限制長度 ...
0x00 java_url 拿到題目,從題目看不出什么,只知道是java寫的,反復試了下,發現download過濾了flag關鍵字,既然可以下載文件,試了下任意文件下載,讀取到web.xml文件,從里面找到源碼文件路徑: 在web.xml中看 ...
來自戰隊:@驢肉火燒 簽到 附件下載 題目給出一張圖片,提示觀色,預計可能是將信息隱藏在某一色道中或 LSB 隱寫 將給出的圖片導入 StegSolve.jar,在 red plane 1 中發 ...