test_your_nc rip gets從標準輸入設(shè)備讀字符串函數(shù),其可以無限讀取闺兢,不會判斷上限趴久,以回車結(jié)束讀取缀旁。所以存在棧溢出漏洞鸳谜”竟簦可以看到...
1 html實體 Unicode 8 取證分析題目挪蹭。先用volatility分析下架構(gòu): 然后看一下歷史進程: 這題進程沒什么東西亭饵。看一下瀏覽器...
Web 訪問看見在url里看見/?destination=index.html梁厉,源碼里也提示run.py辜羊,訪問/?destination=run...
立志成為admin的男人 通過注冊,提示要admin词顾。 登陸處存在 注入: 用 注出管理員賬號: 這里沒有權(quán)限讀取 八秃,那肯定也沒有權(quán)限能寫 : ...
i_love_cookie id=guest,改成id=admin即可肉盹。 proxy 看到一個鏈接: 猜測是文件包含昔驱,可以讀到admin.php...
Web Misc 簽到題 給了一串編碼,制作: 打開網(wǎng)頁就可以得到flag上忍。 game 查看源代碼得到: 在/js/three.min.js里可...
easy_php 訪問robots.txt骤肛,得到了img/index.php的路徑纳本,訪問后得到源碼: ../被過濾,可以用....//來繞過腋颠。因...
題目鏈接 Web escape 賽后看源碼可以看出這里過濾了while和for繁成。可以去看github上的vm2模塊的issue淑玫,里面也有很多提交...
Web Web簽到 訪問flag.php可以看到有個302跳轉(zhuǎn)巾腕,flag就在請求頭里。 猜密碼 打開F12獲得源碼: 可以看到基于SESSION...