前言 目前算是取得了不錯的進展。但此題必有玄機。 這就是朱雀組31解的題🐎,tqllllllllllll。 下面是目前的成果,但是我還是沒能拿到flag……菜,枯了。 進入正題 下方截圖算是hint , 當然對於沒有用過swagger-ui的 ,還是不算hint的叭(我都是問的大佬 ...
題目復現鏈接:https: buuoj.cn challenges 參考鏈接: 網鼎杯朱雀組部分Web題wp 第二屆網鼎杯 第三場:朱雀組 Think Java 網鼎杯 朱雀組 web Think Java 我討厭Java jar逆向 jd不說了 swagger ui.html Swagger UI:提供了一個可視化的UI頁面展示描述文件。接口的調用方 測試 項目經理等都可以在該頁面中對相關接口進 ...
2020-08-01 00:00 0 622 推薦指數:
前言 目前算是取得了不錯的進展。但此題必有玄機。 這就是朱雀組31解的題🐎,tqllllllllllll。 下面是目前的成果,但是我還是沒能拿到flag……菜,枯了。 進入正題 下方截圖算是hint , 當然對於沒有用過swagger-ui的 ,還是不算hint的叭(我都是問的大佬 ...
題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:[網鼎杯 2020 玄武組]SSRFMe 網鼎杯玄武組部分web題解 初探Redis-wdb玄武組ssrfme&pwnhub公開賽 ssrf cURL/parse_url 解析差異 詳見 ...
Nmap -oG 可以寫入文件 因此我們可以寫入一句話木馬 payload如下 結果回顯hacker php被過濾 因此考慮用短標簽繞過 用蟻劍連接即可 ...
和[BUUCTF 2018]Online Tool類似,直接用里面的payload 回顯hacker,經查,php被過濾,使用短標簽繞過 ' <?= @eval ...
抓包看一下 date是一個函數,后面的p應該是它的參數 猜測使用了call_user_func(函數名,參數)函數 讀取源碼 system ...
[網鼎杯 2020 朱雀組]Nmap 1 這個題目主要考察的是nmap的常用命令和escapeshell函數 Nmap 相關參數 -iL 讀取文件內容,以文件內容作為搜索目標 -o 輸出到文件 舉例 掃描ip_target.txt內包含的ip地址,輸出掃描 ...
[網鼎杯 2020 朱雀組]Nmap 打開環境 這題是和nmap有關的,nmap這款工具是用來掃描網絡的,一般會拿來掃目標主機的端口或操作系統之類的,之前有用過,他有很多的命令可以使用,但之前沒有刻意去研究。 估計這題的后台就是用了一條簡單的拼接語句,類似於:"nmap".$cmd ...
抓包看一下 date是一個函數 后面是他的參數 由此形式我們猜測使用了 call_user_func()函數 於是我們嘗試讀取源代碼 查看源代碼 禁用了system等函數,可以用序列化 ...