春秋云镜 2022 网鼎杯半决赛复盘 Writeup flag01fscan ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| ...
2022 网鼎杯青龙组 Web 部分 Writeup
web 三道题两道都是 java 呜呜呜 web669application.py import os import re import yaml import time import socket ...
flag{网鼎杯之java代码审计入门} 网鼎杯 2020 青龙组 filejava
01—赛题截图 02—接口测试• 我们先上传文件抓包,发送到repeter响应如下• 我们使用下载接口去下载一个不存在的文件,回显“资源被删除”03—任意文件下载验证•&...
网鼎杯ezjava利用分析
题目下载下来看源码是只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化 这里首先是一个url解析绕过的考点,这个反序列化...
2022第三届网鼎杯 第2天 白虎组 WriteUp(部分)
"网鼎杯"难度果然不一般,整理了部分解题过程,供大家学习。(后期会将做题文件上传)解题过程签到题八道网络安全选择题,百度都能搜索,记不全了杂项1破压缩包得到密码得到excel里,打开,passwd解密...
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap
[huayang] 进去看看 知道是namp语句还是去看看View existing results后的页面 有一个地址 当我们随便在框框里写写什么就会发现会多出一个地址 一下就想到了文件上传有木有 ...
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-phpweb
[huayang] 方法一 懵逼吧,像这种能看见字的差不多就不用域名爆破了 并且这东西还一直在跳烦死了 日常抓包 date是一个函数,后面的p应该是它的参数 知道了可以传参 利用file_get_co...
2022第三届网鼎杯网络安全大赛 青龙组 WriteUp
解题过程REre693直接下载附件用golang打开看main函数可以发现会打印两句话,要求输入有六个参数并且第三个为gLIhR 的函数、被调用三次并且会调用到cHZv5op8rOmlAkb...
[BUUOJ记录] [网鼎杯 2020 朱雀组] phpweb
进入题目在源代码看到两个传参:一个是函数名,一个是参数,猜测后端应该是一个call_user_func()post请求:func=file_get_contents&p=index.php得到...
网络安全的奥运会——第三届网鼎杯网络安全大赛即将开幕
乘风破浪潮头立,为国铸鼎正当时!以“数字未来,共同守护”为主题的2022年第三届“网鼎杯”网络安全大赛如约而至。大赛由公安部指导,“政产学研用”各领域权...
备战2022第三届网鼎杯-【2018年 网鼎杯CTF 第一场】教育组 WP
202第三届 “网鼎杯”官方资格赛线上报名6月2日10:00-7月27日20:00报名地址:https://www.wangdingcup.com/本号陆续会更新回复第一届、第二届网鼎杯赛题WPmis...
2020网鼎杯-玄武组-部分WriteUp
原文始发于微信公众号():2020网鼎杯-玄武组-部分WriteUp