test_your_nc rip gets從標(biāo)準(zhǔn)輸入設(shè)備讀字符串函數(shù),其可以無(wú)限讀取,不會(huì)判斷上限,以回車結(jié)束讀取梯醒。所以存在棧溢出漏洞。可以看到有個(gè)func: 解題基本上就是...
test_your_nc rip gets從標(biāo)準(zhǔn)輸入設(shè)備讀字符串函數(shù),其可以無(wú)限讀取,不會(huì)判斷上限,以回車結(jié)束讀取梯醒。所以存在棧溢出漏洞。可以看到有個(gè)func: 解題基本上就是...
rce命令呢应闯?
某師范大學(xué)新聞傳媒系統(tǒng)命令執(zhí)行到內(nèi)網(wǎng)滲透漏洞地址:http://xxxx.xxxx.com 返回DNSLOG 成功反彈shell root權(quán)限 MSF上線 掃描端口 [+] 172.18.27.206: - 172...
1 html實(shí)體 Unicode 8 取證分析題目。先用volatility分析下架構(gòu): 然后看一下歷史進(jìn)程: 這題進(jìn)程沒(méi)什么東西挂捻〉锓模看一下瀏覽器歷史: 改個(gè)名就可以看到最后的...
Web 訪問(wèn)看見(jiàn)在url里看見(jiàn)/?destination=index.html,源碼里也提示run.py刻撒,訪問(wèn)/?destination=run.py可以得到源碼: 訪問(wèn)/m...
立志成為admin的男人 通過(guò)注冊(cè)骨田,提示要admin。 登陸處存在 注入: 用 注出管理員賬號(hào): 這里沒(méi)有權(quán)限讀取 声怔,那肯定也沒(méi)有權(quán)限能寫 : 掃描可以得到一個(gè) 态贤,里面打印當(dāng)...
i_love_cookie id=guest,改成id=admin即可醋火。 proxy 看到一個(gè)鏈接: 猜測(cè)是文件包含悠汽,可以讀到admin.php: 這題原意是ssrf吧。 e...
Web Misc 簽到題 給了一串編碼芥驳,制作: 打開(kāi)網(wǎng)頁(yè)就可以得到flag柿冲。 game 查看源代碼得到: 在/js/three.min.js里可以找到一個(gè)圖片:iZwz9i9...
dirsearch是一個(gè)基于python的命令行工具,旨在暴力掃描頁(yè)面結(jié)構(gòu)兆旬,包括網(wǎng)頁(yè)中的目錄和文件假抄。 dirsearch擁有以下特點(diǎn): 多線程 可保持連接 支持多種后綴(-e...
easy_php 訪問(wèn)robots.txt,得到了img/index.php的路徑丽猬,訪問(wèn)后得到源碼: ../被過(guò)濾宿饱,可以用....//來(lái)繞過(guò)。因?yàn)槌霈F(xiàn)了include_onc...
題目鏈接 Web escape 賽后看源碼可以看出這里過(guò)濾了while和for蛉签『悖可以去看github上的vm2模塊的issue,里面也有很多提交的escape的exp碍舍,找一個(gè)...
@有我_9ea7 github dirbute自帶的啊
2019 西湖論劍 WriteUpWeb babyt3 登錄看到: 嘗試文件包含: 得到源碼: 讀取dir.php的源碼: 得到源碼: 構(gòu)造去查看根目錄下: 得到flag柠座。 Breakout 進(jìn)去看到留言板 ...
@帥帥狗_王橋 我做web和misc的 所以沒(méi)加pwn和reverse 梅子酒的公眾號(hào)上有pwn和reverse
2019 西湖論劍 WriteUpWeb babyt3 登錄看到: 嘗試文件包含: 得到源碼: 讀取dir.php的源碼: 得到源碼: 構(gòu)造去查看根目錄下: 得到flag。 Breakout 進(jìn)去看到留言板 ...
Web Web簽到 訪問(wèn)flag.php可以看到有個(gè)302跳轉(zhuǎn)片橡,flag就在請(qǐng)求頭里妈经。 猜密碼 打開(kāi)F12獲得源碼: 可以看到基于SESSION里的pwd來(lái)獲取,那把sess...
Web babyt3 登錄看到: 嘗試文件包含: 得到源碼: 讀取dir.php的源碼: 得到源碼: 構(gòu)造去查看根目錄下: 得到flag捧书。 Breakout 進(jìn)去看到留言板 ...