ICode9

精准搜索请尝试: 精确搜索
  • de1ctf_2019_weapon(爆破_IO_2_1_stdout)2021-12-15 18:00:06

    (这是我真正意义上的完完全全自己做的第一道堆题目,虽然花了快三个小时,谨以此篇纪念一下) 题目的例行检查我就不放了,将程序放入ida中    程序的逻辑十分简单,漏洞也非常明显    重点是这个程序没有给我们show函数,所以第一时间想到了爆破stdout和house of force这俩方法,但是house

  • [De1CTF 2019]SSRF Me2021-10-24 20:33:36

    几个页面,和他们能接收的参数值,这里主要药理用的是第二个的页面,第一个参数不够多 两个if,最后能把param的传入参数当成文件读取,所以我们读取这里是flag.php 这个要满足条件 Action 上面也看见了,action里面是要求scan和read都存在的,所以我们就要构造action=readscan或者scan

  • [De1CTF 2019]SSRF Me2021-07-30 10:30:32

    [De1CTF 2019]SSRF Me python-flask框架学习笔记(一)–route(路由):https://blog.csdn.net/weixin_44923175/article/details/89339607 直接分析源代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hash

  • [De1CTF 2019]SSRF Me2021-01-18 19:01:59

    一.Hint flag is in ./flag.txt (初次了解ssrf,有点懵逼) 二.审查源码 环境直接给出源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload

  • [De1CTF 2019]SSRF Me2020-07-30 21:33:39

    #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key =

  • [2020De1ctf]-MISC-杂烩/Misc Chowder&Easy Protocol&Easy Protocol2020-05-09 13:05:08

    杂烩/Misc Chowder(186 solved) 题目附件: 链接:https://pan.baidu.com/s/1Wb6cCIUundA-rCmQ-eJNLw 提取码:tk2t 比赛放的hint: 1、流量包中的网络连接对解题没有帮助 The network connection in pcap is not helping to the challenge 2、不需要访问流量里任何一个的服务器地址,所有

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有