比赛背景虎符网络安全CTF大赛在3月19号—3月20号已经落幕了,本次比赛斗哥一共派出了两只队伍参加,经过32个小时激战后成功杀进了决赛圈,分别获得企业队第六、第十六名的名次,总共攻破7道题目(4道M...
[RootersCTF2019]babyWeb -解题步骤详解
SQL查询,过滤了:union、sleep、'、"、or、-、benchmarkorder by测试字段数,发现当order by 2时返回正常order by 3返回没有这个字段,确定为两个字段,一...
Writeup-ROP Emporium fluff
本文为看雪论坛优秀文章看雪论坛作者ID:starrQWQROP Emporium的题曾经在2020年7月有过更新。比如,大多题目去掉了system函数,不能再获取shell,而是通过so中的pr...
初识XXE
1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML...
Vulnhub笔记-jigsaw
去年做过一个叫jigsaw的靶机,当时太菜了没有没搞进去,最后是按照WriteUp操作的,这个靶机涉及的知识和技巧让我印象深刻。所以打算再次尝试下,主要还是想把自己上次没做...
『CTF』Case of two moduli 解RSA题目思路
点击蓝字关注我们日期:2022-04-14作者:jgk01介绍:一道RSA赛题的学习记录。0x00 前言最近过年回来好久没做题,最近找了一些国外的题目学习学习,这道题目看到有很多解法,研究一种之前没注...
VulnhubDC系列靶场之DC-1渗透
描述有多种获得root 的方法,但是,已经在系统包含了一些为初学者提供线索的flag。总共有五个flag,最终目标是在 root 的主目录中找到并读取flag。您甚至不需要成为 root 即可执行此操...
2021 广东省强网杯部分 WriteUp
WEBlove_Pokemon题目直接给了源码:<?phperror_reporting(0);highlight_file(__FILE__);$dir = 'sandbo...
备份文件下载-bak文件
(1)备份文件下载复现(2)访问题目链接,发现页面显示flag在index.php源代码中(3)访问index.php查看源代码,未发现flag(4)访问index.php.bak,发现有备份文件可下...
vulnhub靶机之VULNERABLE DOCKER: 1-Easy简单模式
虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/vulnerable-docker-1,208/虚拟机简介:2 种模式✅困难:这需要您结合您的 docker 技...
vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式
虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/vulnerable-docker-1,208/虚拟机简介:2 种模式:✅困难:这需要您结合您的 docker ...
工控纵横网络靶场(一)
https://game.fengtaisec.com/#/dashboard1、Modbus协议 难度(低)黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员系统...
27