原文:長城杯CTF wp(web部分)

x java url 拿到題目,從題目看不出什么,只知道是java寫的,反復試了下,發現download過濾了flag關鍵字,既然可以下載文件,試了下任意文件下載,讀取到web.xml文件,從里面找到源碼文件路徑: 在web.xml中看到com.test .aaa .download,急急忙忙去下載下來,看了半天沒找出來漏洞,沒看到上面那個真正有用的,錯失flag,下面是從大佬博客挖過來的tes ...

2021-09-24 21:15 0 145 推薦指數:

查看詳情

2021長城部分wp

2021長城部分wp misc 簽到 16進制轉字符串+base64解碼 你這flag保熟嗎 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通過1.png和2.png找到密碼,兩個圖片其實都藏了附件,因為文件很大,分解后分別得到 還有一個 ...

Wed Sep 22 23:57:00 CST 2021 0 206
長城ctf2021web復盤

java_url 任意文件讀取 testURL.java url可以繞過 ez_python app.py 繞過R指令 參考https://zhuanlan.z ...

Tue Sep 21 00:05:00 CST 2021 3 428
香山部分WP

Reverse ez_py 圖上圈出來的6個字節做了混淆。 具體可以看這2篇博客的介紹: https://www.cnblogs.com/ren-ctfnote/p/148 ...

Wed Nov 10 03:51:00 CST 2021 4 649
網鼎青龍組部分web-wp

[網鼎 2020 青龍組]前言 第一次網鼎, 就……哎,一言難盡。加油吧。 AreUSerialz 大佬萌說是PHP7.x的檢測問題直接把protected改成public就行 fileJava 經過簡單測試發現就是Servlet+Jsp的集合 payload1 ...

Mon May 11 19:31:00 CST 2020 2 1170
[網鼎2020朱雀組]Web部分wp

phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
第一屆東軟網絡CTF競賽-DNUICTF部分wp

MISC [簽到]簽到 直接提交flag即可 flag:flag{Dnui_ctf_2021_s1gn_in} [萌新]在哪呢 ctrl+a全選發現有個空白的地方被選中了 在kali打開選中,拿到flag flag:flag ...

Tue Dec 07 03:57:00 CST 2021 0 91
2021祥雲部分wp

2021祥雲部分wp misc 鳴雛戀 附件是一個docx文件,打開報錯,改為zip解壓,在_rel發現key.txt和love.zip,壓縮包需要密碼,線索應該就是文本,key.txt文本內容如下 復制到文本編輯器會發現很多不可見字符,在記事本是看不見,這處為寬字符,在線解密一下 ...

Tue Aug 31 05:33:00 CST 2021 0 97
CTFshow擊劍 部分WP

擺爛了擺爛了 太難了 聰明的師傅已經組隊打起月賽了 試試能不能苟住前5 苟住了 復現的后面再補充吧 @ 目錄 1.Misc 中文識別帶師 2.Web 簡單的驗證碼 ...

Fri Nov 26 20:47:00 CST 2021 0 137
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM