第一題: 玩游戲就OK了,好像我記得吾愛破解也有這樣的游戲。 第二題: 源碼內有個js文件 bp解碼 第三題 <?php ...
ez web 進入題目在注釋里看到 lt pic .jpg gt 加上提示flask, pic app.py直接讀取到app.py,然后base 解碼得到: flag沒有啥東西,注意到user pickle.loads user ,想到可以利用opcode來RCE,但是過濾了R,可以用o,構造Payload: 服務器上監聽 端口,然后將得到的payload寫入cookie:user PAYLOAD ...
2021-09-13 03:32 0 241 推薦指數:
第一題: 玩游戲就OK了,好像我記得吾愛破解也有這樣的游戲。 第二題: 源碼內有個js文件 bp解碼 第三題 <?php ...
comment出的還可以,里面有很多小細節的坑,學習一下。HCoin就比較難受,對此類型題目無思路。 NoWafUpload 這個題目是我以前出在SCTF2018上面的簡版,不過被一些地方坑了一下 ...
WEB 0x01 [強網先鋒]尋寶 根據題目信息可以知道,需要從中獲取兩個KEY,然后獲得flag 題目源碼 KEY1: 第一層,字符串比較,構造$num1=1027a繞過 第二層,需要繞過 intval() ,使用科學計數法繞過 $num2=6e5 第三層,寫腳本跑 ...
By: l3m0n@Syclover WEB 簽到 http://39.107.33.96:10000 右鍵源碼可獲得提示 第一層用數組 第二層依舊是用數組 第三層參考文章 https://crypto.stackexchange.com/questions/1434 ...
picdown 抓包發現存在文件包含漏洞: 在main.py下面暴露的flask的源代碼 代碼審計發現,no_one_know_the_mana ...
上午壓根沒web,而且簽到題有問題,又不能重新下發,愣是看着密碼發呆emmm,然后下午才放web,而且一個隊只能下發一個docker,就挺拖時間的,搞心態 AreUSerialz 源碼 嘗試寫shell不得行,那就讀文件吧 反序列化之前會做逐字判斷,ascii必須>=32或< ...
AreUSerialz 打開題目直接給出了源代碼 簡單代碼審計,發現如下幾個關鍵點: (1)在process函數中,用的是 == , 而析構函數中用的是 === ,因此我 ...
<?phpnamespace app\web\controller;class Profile{ public $checker; public $filename_tmp; public $filename; public $upload_menu ...