题目下载下来看源码是只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化 这里首先是一个url解析绕过的考点,这个反序列化...
2022第三届网鼎杯 第2天 白虎组 WriteUp(部分)
"网鼎杯"难度果然不一般,整理了部分解题过程,供大家学习。(后期会将做题文件上传)解题过程签到题八道网络安全选择题,百度都能搜索,记不全了杂项1破压缩包得到密码得到excel里,打开,passwd解密...
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap
[huayang] 进去看看 知道是namp语句还是去看看View existing results后的页面 有一个地址 当我们随便在框框里写写什么就会发现会多出一个地址 一下就想到了文件上传有木有 ...
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-phpweb
[huayang] 方法一 懵逼吧,像这种能看见字的差不多就不用域名爆破了 并且这东西还一直在跳烦死了 日常抓包 date是一个函数,后面的p应该是它的参数 知道了可以传参 利用file_get_co...
2022第三届网鼎杯网络安全大赛 青龙组 WriteUp
解题过程REre693直接下载附件用golang打开看main函数可以发现会打印两句话,要求输入有六个参数并且第三个为gLIhR 的函数、被调用三次并且会调用到cHZv5op8rOmlAkb...
[BUUOJ记录] [网鼎杯 2020 朱雀组] phpweb
进入题目在源代码看到两个传参:一个是函数名,一个是参数,猜测后端应该是一个call_user_func()post请求:func=file_get_contents&p=index.php得到...
网络安全的奥运会——第三届网鼎杯网络安全大赛即将开幕
乘风破浪潮头立,为国铸鼎正当时!以“数字未来,共同守护”为主题的2022年第三届“网鼎杯”网络安全大赛如约而至。大赛由公安部指导,“政产学研用”各领域权...
备战2022第三届网鼎杯-【2018年 网鼎杯CTF 第一场】教育组 WP
202第三届 “网鼎杯”官方资格赛线上报名6月2日10:00-7月27日20:00报名地址:https://www.wangdingcup.com/本号陆续会更新回复第一届、第二届网鼎杯赛题WPmis...
2020网鼎杯-玄武组-部分WriteUp
原文始发于微信公众号():2020网鼎杯-玄武组-部分WriteUp
2020网鼎杯朱雀组部分Web题wp
记录下网鼎杯第三场朱雀组的wp,主要是web。 Misc 签到 日常做游戏得到flag 九宫格 打开压缩包 ,得到了好多的二维码 利用工具批量解码: 发现结果都是0或者1 010101010011...
CTF反序列化的一些视频
CTF反序列化的一些视频网鼎杯2020 朱雀组 反序列化解题https://www.bilibili.com/video/BV1mV411k7Zf网鼎杯2020 CTF WEB反序列化解题https:...
[网鼎杯 2020 玄武组]SSRFMe-解题步骤详解
在BUU做的复现<?phpfunction check_inner_ip($url){ $match_result=preg_match('/^(http|https|gopher|dict)?...
5