前言 2019強網杯CTF智能合約題目--babybank wp及淺析 ps:本文最先寫在我的新博客上,后面會以新博客為主,看心情會把文章同步過來 分析 反編譯 使用OnlineSolidityDecompiler對合約進行逆向,獲取合約源碼偽代碼 參考其他師傅 ...
原文地址:http: phoebe .cn p 被二進制爺爺們帶飛Orz Web half infiltration 首先反序列化,由於print之后無論走哪都會有ob end clean ,永遠也不會輸出,所以嘗試輸出之后讓他報錯來繞過 這樣global this就會輸出並報錯 傳入兩個User,一個輸出,一個報錯繞過ob end clean 讀到ssrf.php 內網端口探測為 ,內網服務: ...
2020-08-24 21:24 0 1342 推薦指數:
前言 2019強網杯CTF智能合約題目--babybank wp及淺析 ps:本文最先寫在我的新博客上,后面會以新博客為主,看心情會把文章同步過來 分析 反編譯 使用OnlineSolidityDecompiler對合約進行逆向,獲取合約源碼偽代碼 參考其他師傅 ...
👧除了簽到簽退,只出了3到簽到題(https://shimo.im/docs/QTkJYhjrwq8RQqkJ/) 哈哈哈 想着跟大佬們的wp,復現一下miscstudy miscstudy ...
MD5部分 第一題 一看就有些眼熟 emmmm 查看一下源代碼: 重點是這里 這里面要求POST上去的參數 param1 != param2 && ...
0x00 題目名稱 簽到 操作內容: FLAG值: flag{welcome_to_qwb} 0x01 題目名稱 Weclome 操作內容: 通過查看文件發現是一個bmp格式的圖片 ...
WEB 0x01 [強網先鋒]尋寶 根據題目信息可以知道,需要從中獲取兩個KEY,然后獲得flag 題目源碼 KEY1: 第一層,字符串比較,構造$num1=1027a繞過 第二層,需要繞過 intval() ,使用科學計數法繞過 $num2=6e5 第三層,寫腳本跑 ...
By: l3m0n@Syclover WEB 簽到 http://39.107.33.96:10000 右鍵源碼可獲得提示 第一層用數組 第二層依舊是用數組 第三層參考文章 https ...
題目描述 隨便注 解題過程 查看源碼,發現應該不適合sqlmap自動化注入,該題應該是讓你手工注入; 在表單中加入單引號'試錯,發現SQL語法錯誤 http://159.138.13 ...