原文:DDCTF 2020

卡片商店 DDCTF 卡片商店 整數溢出 go cookie基礎 整數溢出 大概是 go cookie 沒學過,慢慢看,關鍵是怎么看出來是gin的,是因為cookie開頭是MTU嗎 Overwrite Me GMP 從反序列化到類型混淆漏洞 php gt . lt . . 可以覆蓋任意已實例化的類的屬性 從反序列化到類型混淆漏洞 記一次 ecshop 實例利用 Sec Bug GMP Deseri ...

2020-09-08 17:22 0 483 推薦指數:

查看詳情

DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再 ...

Fri Apr 19 20:27:00 CST 2019 0 1818
[DDCTF 2019]homebrew event loop

0x00 知識點 邏輯漏洞: 異步處理導致可以先調用增加鑽石,再調用計算價錢的。也就是先貨后款。 eval函數存在注入,可以通過#注釋,我們可以傳入路由action:eval#;arg1#arg ...

Sat Feb 15 04:15:00 CST 2020 0 191
DDCTF 2018線上賽writeup

第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...

Tue Apr 24 22:35:00 CST 2018 6 2276
DDCTF-2018-writeup(5misc)

打了好幾天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 題目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...

Fri Apr 20 19:40:00 CST 2018 0 4220
ddctf2019--web部分writeup

0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
DDCTF2019 的四道題wp

MIsc:流量分析   這道題,在比賽的時候就差個key了,但是沒想到要改高度,后來群里師傅說了下,就再試試, 導出來改高度。 導出來,把 把%5c(4)前面的 ...

Thu Apr 18 23:04:00 CST 2019 0 581
DDCTF-2019-writeup(7web+5misc)

一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...

Fri Apr 19 23:58:00 CST 2019 0 1189
BUUCTF Misc [DDCTF2018]流量分析

[DDCTF2018]流量分析 Quoted-printable編碼 追蹤TCP流,找到這樣一串編碼 Quoted-printable 可譯為“可打印字符引用編碼”、“使用可打印字符的編碼”,我們收郵件,查看信件原始信息,經常會看到這種類型的編碼! http流量解密 ...

Wed Dec 09 03:49:00 CST 2020 0 440
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM