一、noise 1. 題目信息 附件是一個Python腳本,Gitee備份在此 2.分析 窮舉通過proof_of_work之后,我們來看代碼邏輯: secret=getrandbit ...
http: phoebe .cn p 頭給我錘爛了 douyin video http: c.bytectf.live: 有selfxss,提交的url只能是http: a.bytectf.live: http: b.bytectf.live: 給了源碼,要botip才能訪問 但是flask配置文件中的正則沒加 結尾 導致能用換行 a 符偽造url,但是還存在跨域的問題,這里wuw.js中設置了d ...
2020-10-28 12:03 0 634 推薦指數:
一、noise 1. 題目信息 附件是一個Python腳本,Gitee備份在此 2.分析 窮舉通過proof_of_work之后,我們來看代碼邏輯: secret=getrandbit ...
本文作者:z3r0yu 由“合天智匯”公眾號首發,未經允許,禁止轉載! 0x00 前言 周末的比賽質量還是挺高的,特別是boring_code,有點燒腦但是做的就很開心。 0x01 ...
證書校驗 checkServerTrusted 檢查證書時間是否有效,以及證書 subject 是否包含 bytedance.com 和 字節跳動,但是后續沒有 CA 校驗。 域名校驗 ...
1.EZcms 這道題思路挺明確,給了源碼,考點就是md5哈希擴展+phar反序列化 首先這道題會在上傳的文件目錄下生成無效的.htaccess,從而導致無法執行上傳的webshell,所以就需要 ...
記ByteCTF中的Node題 我總覺得字節是跟Node過不去了,初賽和決賽都整了個Node題目,當然PHP、Java都是必不可少的,只是我覺得Node類型的比較少見,所以感覺挺新鮮的。 Nothing 決賽的Node題型,題目如下: 直接訪問http://39.106.34.228 ...
目錄 刷題記錄:[ByteCTF 2019]EZCMS 一、知識點 1、源碼泄露 2、MD5長度擴展攻擊 3、php://filter繞過正則實現phar反序列化 刷題記 ...
概要 來自Secarma的安全研究員Sam Thomas發現了一種新的漏洞利用方式,可以在不使用php函數unserialize()的前提下,引起嚴重的php對象注入漏洞。這個新的攻擊方式被他公開在 ...
簡介 原題復現: 考察知識點:無參數命令執行、繞過filter_var(), preg_match() 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學 ...