陇剑杯 writeup partial
本来没打算写陇剑的内容,线下的流量分析做的一般,patch部分也没有太多可写的,但借着分享的机会,对设
本来没打算写陇剑的内容,线下的流量分析做的一般,patch部分也没有太多可写的,但借着分享的机会,对设
今年 TCTF Web 题目比原来要多,但还是那么强(做不出来
easyphp这道题被非预期了,正确解法也是在看到一叶飘零的
非预期解法:
$_SERVER['QUERY_STRING']; 未进行解码操作,可以直接绕过读 /var/www/html/flag.php
网鼎杯青龙组 Web 题目难度终于不是只有大佬才可以做出来了(
AreUSerialz打开就能看到源码,发现是反序列化。
__destruct 没办法绕
上周末参加了 OGEEK 网络安全挑战赛决赛,最终在队友的 carry 下躺赢,拿到第三名的成绩。运气比较好,拿到了一
题目感觉质量都还可以(菜,然而并没有做出来几个 web 题,磕安卓逆向磕了好久,花了很多时间,不过终于缕
了解原型链污染比较晚,从今年的 TCTF FINAL 到 REDPWN,再到 XNUCA,才算是慢慢开始理解这种攻击的用法以及利用的场景
写这篇的原因是 OGEEK 上一道 LOCAL DTD 的题目,查了一些资料,想赛后整理一下,不过发现 K0rz3n 大佬写的实在是太详细了
.user.ini 上传绕过,GIF89a 绕过图片检测。
可参考 GHOST_URL/file-upload/#user.ini-%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6
easyphp Brief desc打开页面,已经给出了源
补了很久之前的一个坑,写的很水(大佬不用浪费时间看这篇了
原来还是在某年的 xman 题目中见到的 weevely 后门
这里提供官方的题目 https://github.com/paul-axe/ctf
今年 WCTF 还是被按在地上摩擦,就 pdoor 这个题目来说,感觉是相当值得多思考几遍
www.tar.gz 源代码泄露
审计代码发现使用的路由