NSSCTF-prize4
前言 尝试做NSS平台上的一道prize题 恰好标签为sql盲注,就通过这道题对盲注加深理解 解题 打开后是一个输入框 师傅提示说,看到url就要联想到ssrf 但从返回的内...
前言 尝试做NSS平台上的一道prize题 恰好标签为sql盲注,就通过这道题对盲注加深理解 解题 打开后是一个输入框 师傅提示说,看到url就要联想到ssrf 但从返回的内...
今天写下writeup总结一下 web1. 这题确实是签到题,不过刚开始没有想到 打开后是这样的 按照提示输入flag参数 很明显这个javascript弹窗验证了输入flag与校验fl...
参考文章: CTF - 随笔分类 - iloveacm - 博客园 (cnblogs.com) php伪协议直接上题目理解 三个参数,两处if语句判断 很明显第一个if必须达成 看到了file...
前言没想到直接出了一题找框架漏洞的。。 赛后根据wp复现下,靶机环境为buu 参考文章:第七届“湖湘杯”网络安全技能大赛WP (qq.com) 解题 左上角有一段代码 定义一个类,类中有变量n...
今天也是写了好多道web题,感觉bugku上的两题ssti有点坑,一直说我的pin是错的 咳咳,回到正题,写一下newphp题目,这题有关字符串反序列化逃逸 bugku-newphp - c0...
题目标签:反序列化、主从复制、RCE、redis 文章学习:Redis攻击简单总结 - ttpfx’s blog (pipinstall.cn) 开启靶机是代码展现 1234567891011...
这次坐大牢,web做不出来== 在一个大佬点拨下,懂得misc的签到用ssti注入做(虽然迟了点交flag) WELCOME DASCTFxJlenu 直接网上查到payload:pytho...
当初不太懂得怎么查询 现在来试着复现 jwtctf刷题(持续更新中…)(想看哪个题目评论区留言)_哔哩哔哩_bilibili 题目 下载附件 用wireshark打开 第一题较简单,...
这次鲲鹏杯收获还是挺多的,虽然很多题目都是原题 直接上网搜索复现了一下,记录一下思路解法 web1.贪吃蛇https://www.it610.com/article/128229780949...