Web node 看源碼發現需要增強攻擊力后打Boss(即攻擊力大於Boss的HP)獲得Flag: 然后繼續跟,在/admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https ...
畢業了報不了名,就問朋友要來了Web題自己在本地打了打,感覺比去年的Web簡單一些,記錄一下題解 HS.com 打開題目發現 ,然后查看返回包可以看到Allowed Request Method: HS 將請求方式改為HS再次請求得到源碼: 可以看到需要data的值不等於fake data的值,然后發現兩個值的獲取方式不同: 這里需要提到的是 REQUEST的取值方法,默認為GPCS意思是GET, ...
2021-07-11 18:20 1 215 推薦指數:
Web node 看源碼發現需要增強攻擊力后打Boss(即攻擊力大於Boss的HP)獲得Flag: 然后繼續跟,在/admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https ...
前幾天拿到了線下賽的源碼,做做看。這道主要是命令執行的黑名單繞過 先看看給出的代碼: 可以看到把內置定義的函數和一些敏感函數都加入了Blacklist,下面這道題的兩種解法: ...
dssssa1 附件下載得到的encode腳本: 題給的變量很多,開始拿到這題的時候愣住了,但是不難看出來x是這題的關鍵,求出x即可正常解RSA。 賽后看了4xwi11佬的博客才發現,這題真 ...
目錄 Writeup:第五屆上海市大學生網絡安全大賽-Web 一、Decade 無參數函數RCE(./..) 二、Easysql 三、Babyt5 二次編碼繞過strpos ...
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf來泄漏堆地址 利用異常機制將棧遷移到堆上執行gadget maj0rone 仔細分析下這個是不難的,主要在於add功能繞回 ...
Funhash 打開環境 簡單的分析一下 三個level 一個一個過吧 //level 1if ($_GET["hash1"] != hash("md4", ...
主動 打開環境 一個很明顯的 命令注入 直接傳遞 127.0.0.1;ls 看看 顯示出來了 命令注入無疑 過濾了 flag ,那我們要讀取f ...
PHP execise 輸入點是能夠執行php代碼的,看了一下disabled_function 對很多文件操作,目錄操作函數禁用了,但是當然還是有些沒用過濾完整,導致可以列目錄,以及對文 ...