原文:攻防世界-mfw

打開題目,讓我們看看about這個鏈接是什么,我們看到了這個 他說他寫這個站點用了git php bootstrap這很容易就能讓我們想到,git源碼泄露,這我們直接掏出githack, python GitHack.py http: . . . : .git 運行完之后,我們就可以在GitHack文件中的dist中看到站點 我們先看下文件,templates中有 四個文件,其中有flag.php ...

2020-10-25 23:01 0 565 推薦指數:

查看詳情

攻防世界Web-mfw

題目來源csaw-ctf-2016-quals 使用GitHack assert() 檢查一個斷言是否為 FALSE strpos() 函數查找字符串在另一字符串中第一次 ...

Wed May 15 03:14:00 CST 2019 0 1389
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
攻防世界--game

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074 准 ...

Sun Aug 18 06:24:00 CST 2019 0 512
攻防世界--Hello, CTF

測試文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打開 打開之后,這個字符串和第一題的有些類似,拿去轉換一下,Flag就得到了 CrackMe ...

Wed Aug 21 07:26:00 CST 2019 0 532
攻防世界-web:cookie

題目描述 X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 題目截圖 解題過程 根據題目,此題考查對cookie的理解。 查看cookie 發現cook ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界 fakebook writeup

兩種姿勢。 1.對view.php界面進行sql注入,反序列化,file:///讀取flag文件 2.可能是作者過濾問題,sql注入后寫一句話沒成功但是可以直接load_file flag文件。 ...

Thu Apr 02 00:42:00 CST 2020 0 726
xctf攻防世界——hacknote

32位程序,未開PIE  #use after free #system("xxxx||sh") 程序邏輯 addnote函數,最多創建5個note,先創建8字節的結構體,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
攻防世界(八)web2

攻防世界系列:web2 1.代碼審計 知識補充: strrev(string):反轉字符串 strlen(string):字符串長度 substr(string,start,length):截取字符(從第start位開始,取length個字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM