CUMT校赛的成长之旅
BLS の 菜鸡
这个作者很懒,什么都没留下…
展开
-
CUMTctf web 细心点
根据提示进行抓包,得到返回包看出返回包中X-Powered-By: PHP/8.1.0-dev在进行百度搜索后得到信息PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。漏洞利用使用burp抓包,并加入命令User-Agentt: zerodiumsystem("id");发现被成功执行接着尝试flag.php是否可被解析执行得到fla...原创 2021-06-01 22:16:54 · 139 阅读 · 2 评论 -
CUMTctf web 别大e
进入题目网址http://219.219.61.234:10017/尝试输入账户及密码为admin,成功进入,并得到:由此得知flag在flag.php中,接下来尝试抓包看出存在XEE漏洞(XML),先使用用file协议由此得到了一串base64编码,进行base64解码得到flag。...原创 2021-06-01 22:10:01 · 106 阅读 · 0 评论 -
CUMTctf 校赛 misc image
下载题目附件,得到一张图片显然,这是一张不完整的图片,所以我们用010editor改变图片的长宽所以得到在右下角发现了不完全的flag,而且其颜色渐浅,所以使用Stegsolve改变图片底色得到得到flag。...原创 2021-06-01 22:02:56 · 122 阅读 · 0 评论