2021長城杯部分wp misc 簽到 16進制轉字符串+base64解碼 你這flag保熟嗎 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通過1.png和2.png找到密碼,兩個圖片其實都藏了附件,因為文件很大,分解后分別得到 還有一個 ...
x java url 拿到題目,從題目看不出什么,只知道是java寫的,反復試了下,發現download過濾了flag關鍵字,既然可以下載文件,試了下任意文件下載,讀取到web.xml文件,從里面找到源碼文件路徑: 在web.xml中看到com.test .aaa .download,急急忙忙去下載下來,看了半天沒找出來漏洞,沒看到上面那個真正有用的,錯失flag,下面是從大佬博客挖過來的tes ...
2021-09-24 21:15 0 145 推薦指數:
2021長城杯部分wp misc 簽到 16進制轉字符串+base64解碼 你這flag保熟嗎 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通過1.png和2.png找到密碼,兩個圖片其實都藏了附件,因為文件很大,分解后分別得到 還有一個 ...
java_url 任意文件讀取 testURL.java url可以繞過 ez_python app.py 繞過R指令 參考https://zhuanlan.z ...
Reverse ez_py 圖上圈出來的6個字節做了混淆。 具體可以看這2篇博客的介紹: https://www.cnblogs.com/ren-ctfnote/p/148 ...
[網鼎杯 2020 青龍組]前言 第一次網鼎杯, 就……哎,一言難盡。加油吧。 AreUSerialz 大佬萌說是PHP7.x的檢測問題直接把protected改成public就行 fileJava 經過簡單測試發現就是Servlet+Jsp的集合 payload1 ...
phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...
MISC [簽到]簽到 直接提交flag即可 flag:flag{Dnui_ctf_2021_s1gn_in} [萌新]在哪呢 ctrl+a全選發現有個空白的地方被選中了 在kali打開選中,拿到flag flag:flag ...
2021祥雲杯部分wp misc 鳴雛戀 附件是一個docx文件,打開報錯,改為zip解壓,在_rel發現key.txt和love.zip,壓縮包需要密碼,線索應該就是文本,key.txt文本內容如下 復制到文本編輯器會發現很多不可見字符,在記事本是看不見,這處為寬字符,在線解密一下 ...
擺爛了擺爛了 太難了 聰明的師傅已經組隊打起月賽了 試試能不能苟住前5 苟住了 復現的后面再補充吧 @ 目錄 1.Misc 中文識別帶師 2.Web 簡單的驗證碼 ...