- 博客(4)
- 收藏
- 关注
原创 CUMTctf web 细心点
根据提示进行抓包,得到返回包看出返回包中X-Powered-By: PHP/8.1.0-dev在进行百度搜索后得到信息PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。漏洞利用使用burp抓包,并加入命令User-Agentt: zerodiumsystem("id");发现被成功执行接着尝试flag.php是否可被解析执行得到fla...
2021-06-01 22:16:54
113
2
原创 CUMTctf web 别大e
进入题目网址http://219.219.61.234:10017/尝试输入账户及密码为admin,成功进入,并得到:由此得知flag在flag.php中,接下来尝试抓包看出存在XEE漏洞(XML),先使用用file协议由此得到了一串base64编码,进行base64解码得到flag。...
2021-06-01 22:10:01
86
原创 CUMTctf 校赛 misc image
下载题目附件,得到一张图片显然,这是一张不完整的图片,所以我们用010editor改变图片的长宽所以得到在右下角发现了不完全的flag,而且其颜色渐浅,所以使用Stegsolve改变图片底色得到得到flag。...
2021-06-01 22:02:56
102
原创 BUUCTF[ACTF2020 新生赛]Include1
首先进入题目环境http://8ca3f2e8-507e-47e8-9c99-406fb836b287.node3.buuoj.cn
2021-05-31 20:33:11
237
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人