Use NodeJS Buffer(int) to steal uninitialized memory Node.js Buffer knows everything Source Code here Solution $ while true; do curl 'http://1.2.3.4/?data=Buffer(1e4)' | grep -a hitcon; done; Write Ups Hello HitCon 2016 CTF HITCON 2016 web 总结 hitcon2016 web writeup BabyTrick Di...
Use NodeJS Buffer(int) to steal uninitialized memory Node.js Buffer knows everything Source Code here Solution $ while true; do curl 'http://1.2.3.4/?data=Buffer(1e4)' | grep -a hitcon; done; Write Ups Hello HitCon 2016 CTF HITCON 2016 web 总结 hitcon2016 web writeup BabyTrick Di...
Example Dragon CTF 2021 - webpwn Javascript Proxy doc 嘗試取得被 Proxy 保護住的 flag: var p = new Proxy({flag: window.flag || 'flag'}, { get: () => 'nope' } 解法: Object.getOwnPropertyDescriptor(p, 'flag') Example corCTF 2022 - sbxcalc Node.js 目錄穿越漏洞 CVE-2017-14849...
checkin# 打开一看,本来一位就是简单的一道get传参题,结果发现复制的时候出现了问题 所以我就把代码复制到vscode上面来 发现存在Unicode特殊字符,直接把字符原样复制下来,然后URLencode编码一下 Copy 最终payload?ahahahaha=jitanglailo&%E2%80%AE%E2%81%A6Ugeiwo%E2%81%A9%E2%81%A6cuishiyuan=%E2%80%AE%E2%81...
http://node5.anna.nssctf.cn:25660/falg.php不能通过 换思路 http://node5.anna.nssctf.cn:25660/flag 或者?file=php://filter/resource=flag webdog1_start if(isset($_GET['web'])) {$first=$_GET['web'];if($first==md5($first)) ...
发现需要三个参数,默认参数node为None是MAC地址的十进制数,clock_seq为None是一个随机生成的数字,timestamp为从epoch 开始的纳秒数,也就是time.time()乘以10的9次方。不过要注意的是,题目的时间是GMT的,比本地时间(北京时间)的时间戳多了28800秒def uuid1(node=None, clock_seq=None): # ... import time...
ctf学习路线指南 PWN,Reverse:偏重对汇编,逆向的理解;Gypto:偏重对数学,算法的深入学习;Web:偏重...
>Try hard! 题目意思是要GET传两个参数param1 param2,要使两个参数值不相等且md5相等。查了一下md5绕过,得知要用数组绕过。 https://207a05c5-024b-482d-b9da-709e9a3a9d21.actf-node.szu.moe/shell.php?param1[]=a¶m2[]=b 然后需要绕过preg_match(),尝试传ls%20/,不行,因为已经过滤了空格...
Web安全 #vsftpd 2.3.4 backdoor #CA证书 #LFI #SSH私钥登录 #nodejs-ini文件命令注入权限提升 maptnh 50067围观 2024-08-31 [Meachines] [Insane] Bankrobber XSS-MDOG+SQLI+XSRF+Local-RCE+Bankv2转账模拟应用缓冲区溢出 原创 Web安全 #XSS-MDOG #SQLI #XSRF #Local-RCE #Bankv2转账模拟应用缓冲区...
uuid.getnode()函数是取mac地址作为种子,因此为固定值,所以可以本地跑出来secretkey,而linux的mac地址保存在/sys/class/net/eth0/address 因此就可以伪造cookie登陆了,这里不能直接读flag,必须以admin登录才可以,因为有限制: 并且在/app/hard_t0_guess_n9f5a95b5ku9fg/index.html里面有 ...