- 博客(4)
- 收藏
- 关注
原创 CUMTctf web 细心点
根据提示进行抓包,得到返回包 看出返回包中X-Powered-By: PHP/8.1.0-dev 在进行百度搜索后得到信息 PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。 漏洞利用 使用burp抓包,并加入命令 User-Agentt: zerodiumsystem("id"); 发现被成功执行 接着尝试flag.php是否可被解析执行 得到fla...
2021-06-01 22:16:54
207
2
原创 CUMTctf web 别大e
进入题目网址http://219.219.61.234:10017/ 尝试输入账户及密码为admin,成功进入,并得到: 由此得知flag在flag.php中,接下来尝试抓包 看出存在XEE漏洞(XML),先使用用file协议 由此得到了一串base64编码,进行base64解码 得到flag。 ...
2021-06-01 22:10:01
147
原创 CUMTctf 校赛 misc image
下载题目附件,得到一张图片 显然,这是一张不完整的图片,所以我们用010editor改变图片的长宽 所以得到 在右下角发现了不完全的flag,而且其颜色渐浅,所以使用Stegsolve改变图片底色 得到 得到flag。 ...
2021-06-01 22:02:56
164
原创 BUUCTF[ACTF2020 新生赛]Include1
首先进入题目环境http://8ca3f2e8-507e-47e8-9c99-406fb836b287.node3.buuoj.cn
2021-05-31 20:33:11
372
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅