Node.js Buffer knows everything Source Code here Solution $ while true; do curl 'http://1.2.3.4/?data=Buffer(1e4)' | grep -a hitcon; done; Write Ups Hello HitCon 2016 CTF HITCON 2016 web 总结 hitcon2016 web writeup BabyTrick Difficulty: ★★★ Solved: 24 / 1024 Tag: WhiteBox,...
这里很自然想到*CTF的解法: https://github.com/sixstars/starctf2019/tree/master/web-echohub 那么既然需要使用stream_socket_client和stream_socket_sendto连接php-fpm服务,那么我们需要知道unix:///run/php/php7.3-fpm.sock文件名,那么肯定需要Bypass open_basedir。 这里容易想到之前的相关poc,参考链接如下: http...
Node.js Buffer knows everything Source Code here Solution $ while true; do curl 'http://1.2.3.4/?data=Buffer(1e4)' | grep -a hitcon; done; Write Ups Hello HitCon 2016 CTF HITCON 2016 web 总结 hitcon2016 web writeup BabyTrick Difficulty: ★★★ Solved: 24 / 1024 Tag: WhiteBox,...
Example Dragon CTF 2021 - webpwn Javascript Proxy doc 嘗試取得被 Proxy 保護住的 flag: var p = new Proxy({flag: window.flag || 'flag'}, { get: () => 'nope' } 解法: Object.getOwnPropertyDescriptor(p, 'flag') Example corCTF 2022 - sbxcalc Node.js 目錄穿越漏洞 CVE-2017-14849...
http://node5.anna.nssctf.cn:25660/falg.php不能通过 换思路 http://node5.anna.nssctf.cn:25660/flag 或者?file=php://filter/resource=flag webdog1_start if(isset($_GET['web'])) {$first=$_GET['web'];if($first==md5($first)) ...
PWD=/app/hard_t0_guess_n9f5a95b5ku9fg WSGI 的官方定义是,the Python Web Server Gateway Interface。从名字就可以看出来,这东西是一个Gateway,也就是网关。网关的作用就是在协议之间进行转换。 WSGI 是作为 Web 服务器与 Web 应用程序或应用框架之间的一种低级别的接口,以提升可移植 Web 应用开发的共同点...
最近朋友推荐几个web题目,都是这个平台的,感觉有些题目还不错,web有十个,有一个要用机器学习识别验证码,就没搞,就写了九个,还是学到了一些骚思路的,还是太菜了地址https://247ctf.com/HELICOPTER ADMINISTRATORS——Hard考点从XSS入手,利用SSRF去访问后端的一个有SQLite注入的查询服务...
它是一个轻量级的python web框架,题目和名字描述是一样的,采用的是bottle 框架,框架存在漏洞(CVE-2016-9964),HTTP头注入的问题。 为了讲清楚这个http头注入的问题,就得了解一下http的head和body是如何划分,我引用p神的一篇文章 CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用...
#vsftpd 2.3.4 backdoor #CA证书 #LFI #SSH私钥登录 #nodejs-ini文件命令注入权限提升 maptnh 50067围观 2024-08-31 [Meachines] [Insane] Bankrobber XSS-MDOG+SQLI+XSRF+Local-RCE+Bankv2转账模拟应用缓冲区溢出 原创 Web安全 #XSS-MDOG #SQLI #XSRF #Local-RCE #Bankv2转账模拟应用缓冲区溢出 map...
>Try hard! 题目意思是要GET传两个参数param1 param2,要使两个参数值不相等且md5相等。查了一下md5绕过,得知要用数组绕过。 https://207a05c5-024b-482d-b9da-709e9a3a9d21.actf-node.szu.moe/shell.php?param1[]=a¶m2[]=b 然后需要绕过preg_match(),尝试传ls%20/,不行,因为已经过滤了空格...