原文:http://w4nder.top/?p=364 [網鼎杯 2020 半決賽]faka 給了sql文件,本地導入一下可以看到admin的md5密碼 解密得到密碼: admincccbbb123 這里還有一種方法: /admin/Index/info處未授權訪問 可以直接 ...
開頭 首先談談awdplus吧。個人覺得其實有點像今年的ciscn,其實就是ctf多了一個修題的環節。與awd差別還是挺大的,全程不會接觸靶機,不需要ssh連,所以也不存在什么准備各種牛鬼蛇神的腳本,還是比較輕松的,每輪到了時間,拿到flag了,提交,平台會自動攻擊未成功防御的選手 上圖是其中一道題,攻擊就只需要打自己的網站,比如你通過未過濾的命令執行點獲得了flag,提交,即代表攻擊成功。然后防 ...
2020-11-30 18:28 0 2172 推薦指數:
原文:http://w4nder.top/?p=364 [網鼎杯 2020 半決賽]faka 給了sql文件,本地導入一下可以看到admin的md5密碼 解密得到密碼: admincccbbb123 這里還有一種方法: /admin/Index/info處未授權訪問 可以直接 ...
記一次awd線下經歷 文末附湖湘杯源碼 全程體驗 這次湖湘杯的形式還算挺新穎的吧,早上是滲透,只告訴了一個ip,滲透資產,找到6個flag,由於我們太菜了,pwn在內網里,我們打不進內網,pwn爺爺回去睡覺了。 上午 上午給的是一個tp5框架的cms,我的payload也很拉跨,打了一下 ...
網鼎杯Fakebook 以我的實力做出網鼎杯這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...
網鼎杯2020線下半決賽兩道WEB題WriteUp 網鼎杯2020線下半決賽兩道WEB題WriteUp 第一次參與網鼎杯線下賽,五道題3道PWN、兩道WEB(PHP),下午又加了一道web(nodejs)。 先說下賽制,網鼎杯賽制叫做AWD PLUS,應該是全國唯一采用這個賽制的比賽。名字叫 ...
注冊用了郵箱、賬戶名、密碼,登錄只用了郵箱和密碼,登錄進去后賬戶名顯示出來了,推測存在二次注入 過濾了逗號和information,無法使用information_schema,猜測flag在flag表中 上腳本 payload左右加0是為了防止報錯 參考 https ...
總結 2020.5.10——參加了2020年第二屆“網鼎杯”網絡安全大賽,賽前也做了很長時間的准備,但是參加比賽還是被打的很慘,最后也沒拿到好成績…… 學了一個月左右的pwn,本來還想看看有沒有棧溢出的題能寫一下,沒想到兩個堆,一個brop給我看懵了,然后一題也沒寫出來 總的來說來說自己太菜 ...
2020 網鼎杯WP 又是划水的一天,就只做出來4題,欸,還是太菜,這里就記錄一下做出的幾題的解題記錄 AreUSerialz 知識點:反序列化 打開鏈接直接給出源碼 這里首先就是要滿足payload的字符的ASCII在32至125之間,其次就是要繞過 ...
0x00 前言 ...有一說一,趙總的BUUCTF上的這道題目並沒有復現到精髓。其實感覺出題人的題目本身沒有那么簡單的,只不過非預期實在是太簡單惹。 涉及知識點: 1.php中protecte ...