- 博客(6)
- 资源 (9)
- 收藏
- 关注
原创 防灾科技学院GKCTF2020_misc wp
GKCTF_20200x01 签到0x02 问卷调查0x03 Pokémon0x04 code obfuscation0x01 签到比赛直播间地址:https://live.bilibili.com/772947屏幕上有flag;0x02 问卷调查填写对这次比赛的问卷调查,就可以得到flag。flag{I_W4nt_t0_Fu4k_GKCTF}0x03 Pokémon一个.gba格式的文件,下载Visual Boy Advance打开;是一个叫 口袋怪兽绿宝石的游戏。没办法,
2020-05-25 16:47:08 2444
原创 在Windows上部署Tomcat
在Windows上部署Tomcat准备:1. JDK:jdk-8u131-windows-x642 tomcat:apache-tomcat-8.5.23-windows-x64.zip一:安装jdk和tomcat。(JDK)下载连接: https://www.oracle.com/java/technologies/javase-downloads.html(Tomcat)下载链接:https://tomcat.apache.org/download-80.cgi二: 将tomcat解压
2020-05-11 13:50:20 1179
原创 2020网鼎杯_青龙组
2020网鼎杯青龙组0x01 misc_签到题0x02 WEB1_AreUSerialz0x03 WEB_filejava0x01 misc_签到题有必要说一下签到题,进去后是一个答题的模式,可能大家觉得答几道后还不出flag就会失望,或者转去其他地方找突破口。但是每次答完后它会给你一个称谓,可能你答对题数越高地位称呼会越高,最终能拿到flag吧。作对15道后会出现提交Token的提示框。提交本队的token后,可以F12得到flag。或者用bp抓包,当提交后才能抓到包。所以明显看到就是给/f
2020-05-11 00:10:10 5688
原创 2020 DASCTF四月春季战-Web
0x01 Esunserialize构造反序列化Pop链字符逃逸上源码:<?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_replace('\0\0\0', chr(0) . '*' . chr(0), $data);}
2020-05-09 23:29:51 884
原创 2019全国大学生信息安全竞赛—Web
0x01 JustSosoparse_url的解析漏洞_wakeup()绕过序列化pop链的构造php引用赋值打开页面后查看源代码:提示为本地文件包含漏洞,查看index.php和hint.php.index.php:<?phperror_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"];if(!isset($file)){ echo 'Missing parameter'.'<
2020-05-09 14:45:23 1399
原创 [MRCTF2020]Ezpop—序列化pop链
Ezpop序列化Pop链利用几个类之间相互关联进行构造文件包含漏洞Modifier类中append函数使用了include(),会出现文件包含漏洞。以下是题目内容:Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%
2020-05-09 13:12:11 6562 1
java网络画板.zip
2020-06-17
C语言课程设计报告医院专家门诊挂号系统.doc
2020-06-17
java 网络绘画板
2020-06-17
C语言课程设计 菜农种植系统2017
2020-06-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人