知识点 反序列化 审题 查看源码 发现了好东西 诶一个隐藏的按钮 本来想着改一下HTML 但是发现这一直刷新 于是抓了个包 抱着试一试的心态 随便改了个func后面跟的东西 发现了call_user_func() 这可是好东西 说明date变量后面跟的就得是函数 p是这个函数的参数 喜出望外cat /flag
知识点: php反序列化 命名空间绕过 解题: 方法一: 先F12没发现什么有用信息,看见页面间隔几秒就刷新,就直接抓包看,发现 很明显func是函数,p是函数的参数,我们就想到直接使用system执行系统命令,发现被过滤了,但是file_get_contents可以执行,因此得到源码: <!DOCTYPE html> <html> <head>
抓包发现参数是url,猜测ssrf 无回显,测试无果 注意到后面的目录没有php字样,应该不是php写的,有可能是py或者node.js 我试了试文件包含 ?????????我甚至都没用目录穿越 这不傻逼么 题目应该没那么简单,我去搜搜wp 果然没那么简单 先读去绝对路径 /proc/self/cmdline python2 写的flas
这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录下,使用格式以及常用参数如下:py dirsearch.py -u [target url] -e * -u后面跟要扫的url -e是指定的url -w是指定字典 -r递
[网鼎杯 2020 朱雀组]Nmap nmap 本题的考点是利用nmap的-oN写shell。 nmap -oN xxx.txt 先构造: ' -oN w4ke.txt ' 返回了Host maybe down,然后访问一下w4ke.txt 构造: ' -oN w4ke.php <?php eval($_POST['w4ke']); ?> ' 返回了Hacker... fuzz了一下,发现了php被过滤,phtml可以用
查看JS,在JS中找到p14.php,直接copy下来console执行,输入战队的token就可以了 js_on 顺手输入一个 admin admin,看到下面的信息 欢迎admin 这里是你的信息:key:xRt*YMDqyCCxYxi9a@LgcGpnmM2X8i&6 第一步想的是二次注入,但是一直被嘲讽,出题人素质有待加强,然后重新捋一遍思路,是不
太难了 太难了 先放出来俩re题花了大量时间没搞出来 如下是俩道简单的安卓题 Reverse-java 解压题目得到一个java.apk,要求输入正确的flag。 主要函数: 坑:替换了密钥内容 解密代码: misc –vulcrack 360加固,先脱壳,用fdex2即可: 拿到dex后修补一下文件头: 反编译看源码: 抠
题目分析 游戏题,该游戏操作通过JavaScript代码进行反馈 查看JavaScript源码,找到游戏结束部分的关键代码 解题过程 F12进入浏览器控制台,查看JavaScript源码 找到游戏操作部分的js文件,以及游戏操作结束发送数据到后端的代码,通过ajax与后端交互,发送token,返回数据 尝试将
题目如下: https://pan.baidu.com/s/1rzFPKNLdY5Qs498X8ZwbIg 提取码:mxa3 题目为内存取证,还有个database.kdbx,因为有用这个软件,知道是keepass的数据库。大体思路应该是从内存里面获取密码,打开keepass然后再找新的信息。 volalitity查看后发现是win10系统,常规操作
本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11 protected $content; 12
nmap那题就基本命令然后还有一个别的方法。 nmap 源码 index.php <? require('settings.php'); set_time_limit(0); if (isset($_POST['host'])): if (!defined('WEB_SCANS')) { die('Web scans disabled'); } $host = $_POST['h
2020 网鼎杯 青龙组 boom复现 直接开整 下载题目附件,解压后发现是个.exe文件,丢进终端运行 跟着提示继续,任意键: 得到一串md5密文,在线解密解密即可: 输入后得到一个三元一次方程组(虽然是初中知识,我却算错好几遍
hidden 检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图: 解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图: 查看图片发现是二维码的一半,如图: 查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命名为1.txt,使用sublime_tex
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{
题目给了源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp
1. boom 解压之后会发现是一个可以运行的程序 运行之后会出现一个MD5乱码,这个我们通过解码会得到en5oy,然后我们输入进去会提示你进入下一关。 输入进去后我们发现方程组,我们解方程得到X=74,Y=68,Z=31 然后得到下列一元二次方程,这个方程我用的python代码算出来的得到89127
1.you raise me up 题目源码如下 #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random n = 2 ** 512 m = random.randint(2, n-1) | 1 c = pow(m, bytes_to_long(flag), n) print 'm = ' + str(m) print 'c = ' +
0x00 Crypto之boom 下载下来是个exe文件,拖到cmd运行(切记一定不要双击,用cmd打开) 找个md5网站解密,得到明文 输入后得到一个方程组,解方程组(找个就不用说了,初中知识) 输入有又出现一个方程: 解出来输入x可得flag: 0x01 Reverse之signal 用IDA逆向后,可得关键算法: 他是将一串
解题速度太慢了,导致下午开始肝ta的时候,分数不过200了。 终端程序,无壳,gcc编译: 复制完vmtable之后进入调度算法: 1 2 3 4 5 6 7 8 9 10 int __cdecl main(int argc, const char **argv, const char **envp) { int table2; // [esp+18h] [ebp-1D4h]
网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看robots.txt,发现有