BJDCTF-2020-WRITEUP---TiKi小组】的更多相关文章

这个平台中间卡的离谱,卡完过后交了flag分还掉了 Web 题目名字不重要 也算是非预期吧,赛后y1ng师傅也说了因为要多端口环境必须这样配,预期解很难 NewWebsite 后台弱口令admin admin登进去是个假后台,啥功能点不动,登录的地方有sql注入 --os-shell写shell写不进去 后面找到真后台,r参数那里要改 .php3绕过后缀名限制 传上去会重命名 蚁剑连上去,flag在根目录 Misc passwd aad3b435b51404eeaad3b435b51404ee…
title: BJDCTF 2020 刷题记录categories: CTFtags: BJDCTF CTF2020 BJDCTF Web duangShell 根据提示,输入.index.php.swp下载到源码. 之后在linux内输入vim -r index.php.swp即可看到源码 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> &…
题目复现链接:https://buuoj.cn/challenges 参考链接:2020 年 V&N 内部考核赛 WriteUp V&N公开赛2020 writeup httpoxy https://httpoxy.org/ HTTPOXY漏洞说明 利用条件: 代码以cgi模式运行,其中使用环境变量HTTP_PROXY 信任 HTTP 客户端HTTP_PROXY并将其配置为代理 在请求处理程序中使用的该客户端发出HTTP(与HTTPS相对)请求 受影响范围 Language Environ…
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{f6e5************************3112} 0x01 hidden操作内容: 图片隐写Binwalk图片,…
三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST') { header("HTTP/1.1 405 Method Not Allowed"); exit(); } else { if (!isset($_POST['roam1']…
目录: 前言 概述 正文 创建项目 实现初始界面布局 实现数字的随机打乱 实现滑动或点击调换数字 实现游戏成功界面 结语 源码包 前言 12月16号HarmonyOS2.0手机开发者Beta版已经发布了,作为"1+8+N"战略的重要入口和生态核心,怎么能少得了手机应用开发呢,今天将由深鸿会深大学习小组从零基础开发第一个HarmonyOS手机小游戏--数字华容道(界面略丑陋,大佬别喷),此前已经在运动手表上成功开发了:HarmonyOS运动手表游戏合并.HarmonyOS手表游戏--数字…
简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应该是预编译+宽字节注入 import requests import time data='' #payload="if(ascii(mid( (se…
题目状态: OPEN - 正在试图解这道题CLOSED - 这道题还没有打开SOLVED - 解决了!鼓掌撒花! 赛事信息: 起止时间:2020-04-09 01:00 ~ 2020-04-12 01:00官网地址:http://hitwh.club:8002/参赛地址:http://hitwh.club:8002/ Web: index. | SLOVED | 访问index.php,然后f12 catchme | SLOVED | 抓包就行 勇者斗恶龙 | SLOVED | 前端改一下,升级…
周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } if(isset($_GET['username'])){ if(isset($_GET['password'])) { $password = $_GET['password']; unseria…
nmap nmap语法,很简单. 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都被过滤了,不能执行系统命令. 但是可以用file_get_contents函数读取源代码 进行审计发现,unserialize函数没有过滤,并且p参数没有代用disable_fun方法对输入值进行过滤. 利用: ls -a 发现并没有flag文件,但是命令执行成功了,这样就好办了. 经过一番寻找发现flag在tmp目录下:…