原文:2020天翼杯CTF Web 題

天翼杯CTF Web 題 WEB Apereo Central Authentication Service . . 關鍵詞:Apereo CAS .X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https: xz.aliyun.com t 漏洞利用 github 有大哥寫好了回顯 ysoserial改版工具 項目地址:https: github.com j anFen ...

2020-07-31 20:17 0 878 推薦指數:

查看詳情

2020藍帽CTF Web

2020藍帽CTF Web 這是一個空白頁面 別找了小hacker, 這里什么都沒有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...

Fri Aug 07 22:36:00 CST 2020 0 1452
2020,逆向reverse,mobile

主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v5是我們的輸入flag,v6和v7是x和xx兩個數組 ...

Sat Aug 01 02:33:00 CST 2020 1 521
2020 部分wp

嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的輪子一把梭 https://github.com/vulhub ...

Sat Aug 01 05:25:00 CST 2020 0 1093
CTF比賽】網鼎2020線下半決賽兩道WEB

網鼎2020線下半決賽兩道WEBWriteUp 網鼎2020線下半決賽兩道WEBWriteUp 第一次參與網鼎線下賽,五道3道PWN、兩道WEB(PHP),下午又加了一道web(nodejs)。 先說下賽制,網鼎杯賽制叫做AWD PLUS,應該是全國唯一采用這個賽制的比賽。名字叫 ...

Mon Nov 30 19:17:00 CST 2020 0 462
i春秋 “百度CTF比賽 十月場 web Backdoor

0x00: 打開題目,題目中告訴我們這是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系到題目文件泄露,於是測試.swp .swo .bak等備份文件后綴均無果。最后發現是.git泄露 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
CTFWEB——RCE

CTFWEB——RCE 目錄 CTFWEB——RCE 相關函數 命令執行 代碼注入 繞過方式 空格 命令分隔符 關鍵字 限制長度 ...

Sat Oct 31 18:23:00 CST 2020 0 409
長城CTF wp(web部分)

0x00 java_url 拿到題目,從題目看不出什么,只知道是java寫的,反復試了下,發現download過濾了flag關鍵字,既然可以下載文件,試了下任意文件下載,讀取到web.xml文件,從里面找到源碼文件路徑: 在web.xml中看 ...

Sat Sep 25 05:15:00 CST 2021 0 145
藍帽2020 | 三 MISC Writeup

來自戰隊:@驢肉火燒 簽到 附件下載 題目給出一張圖片,提示觀色,預計可能是將信息隱藏在某一色道中或 LSB 隱寫 將給出的圖片導入 StegSolve.jar,在 red plane 1 中發 ...

Sat Aug 08 15:07:00 CST 2020 1 676
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM