2021東華杯 第七屆上海市大學生網絡安全競賽 部分wp misc checkin 簽到題,utf-7解碼一下即可 JumpJumpTiger 給一個exe,逆向手狂喜,ida分析 這個很明顯就是分離奇偶位,但是分離什么?字符串搜索發現一串很長的字符串,類似base64,猜測 ...
web web刷的題目還是太少了,SQL注入和SSTI的一些常見姿勢,利用鏈都不知道,Orz 千毒網盤 掃描目錄可以發現網站備份,下載得源碼,進行代碼審計 首先發現了SQL語句,肯定要想到注入 發現有過濾,直接繞這個過濾語句肯定繞不過去 引號都過濾了orz ,所以再看看別的點 發現在過濾語句下面可以進行變量覆蓋,后面參數為EXTR SKIP,所以就不能覆蓋已有的變量 但是想要注入就必須在 POST ...
2020-11-19 19:38 0 439 推薦指數:
2021東華杯 第七屆上海市大學生網絡安全競賽 部分wp misc checkin 簽到題,utf-7解碼一下即可 JumpJumpTiger 給一個exe,逆向手狂喜,ida分析 這個很明顯就是分離奇偶位,但是分離什么?字符串搜索發現一串很長的字符串,類似base64,猜測 ...
目錄 Writeup:第五屆上海市大學生網絡安全大賽-Web 一、Decade 無參數函數RCE(./..) 二、Easysql 三、Babyt5 二次編碼繞過strpos ...
2020年國賽初賽的writeup,包含以下題目: Web的有easyphp、babyunserialize、easytrick、rceme Crypto的有bd Web easyphp 查看PHP手冊中關於pcntl_wait的介紹 wait函數刮(掛)起當前進程的執行直到 ...
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf來泄漏堆地址 利用異常機制將棧遷移到堆上執行gadget maj0rone 仔細分析下這個是不難的,主要在於add功能繞回 ...
Misc 電腦被黑 先binwalk一下,得到 用ext3grep走一遍流程 右鍵打開壓縮包,翻到目錄.Trash-0\info中查看到刪除文件的信息: 繼續恢復 得到刪除的文件flag.txt,打開發現亂碼。懷疑加密。在misc01中有個可疑文件demo,提取 ...
web1-JustSoso php偽協議獲取源碼 ?file=php://filter/read=convert.base64-encode/resource=index.php index.p ...
前兩天打了國賽的初賽,再次被自己菜哭555 MISC 簽到 the_best_ctf_game 下載下來附件拖入notepad++,看到有類似flag的字樣 再放到010editor ...
JustSoso 0x01 審查元素發現了提示,偽協議拿源碼 /index.php?file=php://filter/read=convert.base64-encode/resourc ...