2020藍帽杯CTF Web 題 這是一個空白頁面 別找了小hacker, 這里什么都沒有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...
來自戰隊: 驢肉火燒 簽到 附件下載 題目給出一張圖片,提示觀色,預計可能是將信息隱藏在某一色道中或 LSB 隱寫 將給出的圖片導入 StegSolve.jar,在 red plane 中發現半個 flag 利用 Frame Browser 對圖片進一步分析可以分離出第二張圖片, 同樣在 red plane 中發現另外半個 flag 熟悉的解密 附件下載 附件壓縮包里面是一個文本文件,很明顯是數行 ...
2020-08-08 07:07 1 676 推薦指數:
2020藍帽杯CTF Web 題 這是一個空白頁面 別找了小hacker, 這里什么都沒有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...
原文地址:http://phoebe233.cn/?p=242 被二進制爺爺們帶飛Orz Web half_infiltration 首先反序列化,由於print之后無論走哪都會有ob_end ...
目錄 簽到 進制反轉 rar偽加密 非預期 預期解 到點了 1.docx hashcat爆破word密碼 ...
1.Ball_sigin 2.冬奧會_is_coming Web Ball_sigin 簽到題,用手機打開玩滑雪小游戲 左上角會出現要填補的單詞,吃到對應的字母得20分 得到60分即可得到flag MISC 冬奧會_is_coming 下載附件得到一張圖片 查看 ...
前幾天在打WMCTF,碰到了一道題,考點和藍帽杯的這道題非常類似,復現記錄一下來加深印象 考查知識點 數組key溢出 繞過open_basedir FTP被動模式 SSRF攻擊FPM SUID提權 解題過程 數組key溢出 首先存在源碼泄漏 ...
2021 bluehat-s wp 好久沒發過博客了,難得想起這個事情,適逢昨天剛打完比賽,👴就順手發一篇吧 pwn 早上九點開賽,大概11點左右就ak了pwn(就兩道pwn),然后 ...
1、php數組溢出 user.php: add_api.php: user.php中定義了一個User類,add_api.php將user.php文件包含,然后對co ...
藍帽接着考試接着出去玩了一趟,所以現在才把WP發出來 由於公安聯考和考研的原因,腰花們以后就很少參加比賽了,謝謝大家對我們的幫助和支持,藍帽也算是給腰花畫上了一個圓滿的句號。 祝大家新的一年能夠取得更好的成績 WEB PHP 獲取備份后發現有對序列化字符串的操作,經典的反序列化逃逸特征 ...