2022HECTF-WP Rank: 13 misc咦~小鲨鱼来喽追踪tcp流,某个POST包中看到flag 舞者的秘密数字暴力破解,得到密码456123 给的后缀是png,看头实际上是gif stegsolve一帧一帧看得到flag 你把我flag藏哪去了?txt中存在0宽字符,得到flpfypbgfeapwpsnlwklawllgryafjslgnbwapdfpzbpauanalfopwfpiabloaallziff 2022-11-07 wp #wp #HECTF #2022
2022强国杯技术技能大赛东部晋级赛wp Rank:13,被打爆了 webmd5_php1234567891011121314151617<?phpheader('Content-type:text/html;charset=utf-8');highlight_file(__file__);if (isset($_GET['md5'])){ $md5=$_GET['md 2022-10-17 wp #wp #2022 #强国杯
2022台州市第二届网络安全大赛wp 初赛miscbitlocker内存取证,在内存镜像中搜索txt文件,得到BitLocker恢复密钥 导出后得到 1234567891011BitLocker 驱动器加密恢复密钥恢复密钥用于恢复 BitLocker 保护的驱动器上的数据。若要验证该密码是否为正确的恢复密码,请将这些标记与恢复屏幕上显示的标记进行比较。恢复密钥标记: 118D5B0A-0C1F-4F完整恢复密钥标记: 118D5B0 2022-09-28 wp #wp #awd #台州 #2022
第五届浙江省大学生网络与信息安全竞赛决赛-WP Webezphp12345678910<?phperror_reporting(0);highlight_file(__FILE__);mt_srand(time());$a = array("system",$_GET['cmd']);for ($i=0;$i<=10000;$i++){ array_push($a," 2022-09-24 wp #wp #2022 #浙江
第五届浙江省大学生网络与信息安全竞赛初赛-WP 战队信息Rml Rank: 32 解题过程Webnisc_easyweb访问/robots.txt,发现/api/record,访问后到/test_api.php,F12得到i=FlagInHere,按题目要求get传参拿到flag nisc_学校门户网站访问学生系统,任意注册一个用户进入系统拿到flag 吃豆人吃豆魂在index.js中搜到失败返回值,成功返回值就在上一行 base64解密拿到 2022-09-17 wp #wp #2022 #浙江
强网杯青少年杯初赛wp 战队信息战队名称:Rml战队排名:5 解题情况 解题过程webweb1CVE-2021-41773,payload直接打 miscmisc1base64解密后得到一张图片,但是每两个字节被换了位置 修复脚本 123456f=open('a.png','rb')f1=open('b.png','wb')data=f.r 2022-09-10 wp #wp #2022 #强网杯
opcache缓存利用 什么是opcacheopencache是一种php7自带的缓存引擎,它将编译过一遍的的php脚本以字节码文件的形式缓存在特定目录中(在php.ini中指定)。这样节省了每次访问同一脚本都要加载和解析的时间开销。(先检查有没有bin文件有就直接用) 项目github地址 一:opcache缓存+文件包含靶机:lewiserii/php7-opcache-include 例题: 12345678910 2022-08-26 php #php #opcache
环境变量注入 这篇文章只是对p牛的 我是如何利用环境变量注入执行任意命令 这篇文章进行总结 环境变量注入条件:用户可以控制环境变量,有执行命令的点但命令不可控 例子: 1234567<?phpforeach($_REQUEST['envs'] as $key => $val) { putenv("{$key}={$val 2022-08-25 linux #php #bash #注入
php_trick 记录php下的小技巧和特性 命令执行中断报错1eval($cmd.'aaa'); 可以利用__halt_compiler();中断编译器的执行,不让eval报错 $cmd='system("whoami");__halt_compiler();'; preg_replace /e 模式一部分修正符的含义 1234561、/g 表示 2022-08-09 php #总结 #php #trick
奇安信CTF基础培训题目wp 第一次当ctf讲师^_^ 7.12-7.19 week17.19-7.26 week27.26-8.02 week3 webWeb-2-hack使用dirsearch扫描后台,发现存在shell.php 使用burp等工具抓包爆破密码,得到密码hack web-3-web821234567891011121314151617181920<?phphighlight_file(__FILE 2022-07-19 wp #wp #2022 #奇安信