首页 > TAG信息列表 > De1CTF
de1ctf_2019_weapon(爆破_IO_2_1_stdout)
(这是我真正意义上的完完全全自己做的第一道堆题目,虽然花了快三个小时,谨以此篇纪念一下) 题目的例行检查我就不放了,将程序放入ida中 程序的逻辑十分简单,漏洞也非常明显 重点是这个程序没有给我们show函数,所以第一时间想到了爆破stdout和house of force这俩方法,但是house[De1CTF 2019]SSRF Me
几个页面,和他们能接收的参数值,这里主要药理用的是第二个的页面,第一个参数不够多 两个if,最后能把param的传入参数当成文件读取,所以我们读取这里是flag.php 这个要满足条件 Action 上面也看见了,action里面是要求scan和read都存在的,所以我们就要构造action=readscan或者scan[De1CTF 2019]SSRF Me
[De1CTF 2019]SSRF Me python-flask框架学习笔记(一)–route(路由):https://blog.csdn.net/weixin_44923175/article/details/89339607 直接分析源代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hash[De1CTF 2019]SSRF Me
一.Hint flag is in ./flag.txt (初次了解ssrf,有点懵逼) 二.审查源码 环境直接给出源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload[De1CTF 2019]SSRF Me
#! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key =[2020De1ctf]-MISC-杂烩/Misc Chowder&Easy Protocol&Easy Protocol
杂烩/Misc Chowder(186 solved) 题目附件: 链接:https://pan.baidu.com/s/1Wb6cCIUundA-rCmQ-eJNLw 提取码:tk2t 比赛放的hint: 1、流量包中的网络连接对解题没有帮助 The network connection in pcap is not helping to the challenge 2、不需要访问流量里任何一个的服务器地址,所有