Add a description, image, and links to the ctf-writeup topic page so that developers can more easily learn about it. Curate this topic Add this topic to your repo To associate your repository with the ctf-writeup topic, visit your repo's landing page and select "manage topics." ...
GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.
第四步,分析源码发现是反序列化漏洞,通过双写简单绕过 (1) 我们从github下载dirsearch工具(Python脚本),这是一个目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。 https://github.com/maurosoria/dirsearch (2) 接着,通过dirsearch扫描目录,自己在目录输入栏输入CMD快速进入。我们发现了敏感文件.index.ph...
青少年CTF训练平台-Web-WriteUP 一、Web-Easy 105.CheckIn (1)文件上传几个步骤,①修改文件头为image/jpeg②修改php后缀为phtml,php1-9,php.等,均被过滤。 (2)测试上传.htaccess文件和.user.ini文件,没有被过滤,nginx用ini绕过,apache用htaccess绕过;使用burp改数据包,发现png后缀能上传,以及一句话木马需要使...
因为存在多解,所以跑出来得结果是这样子的 附件:题目、题目源码和脚本:https://github.com/QKSword/CTF-GeekFZ
原文来自SecIN社区—作者:gtfly 这两天没事打了一下西工大的校赛,以下是部分WEB题目的write up 查源码 右键不能用,直接在URL前面加上view-source:即可 验证马 考察点:node.js数组特性、利用链构造、bypass 题目: const express = require('express'); ...
第一步,从github下载dirsearch工具(Python脚本),这是一个目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。 https://github.com/maurosoria/dirsearch 大佬们用啥扫描软件呢?Kali dirb吗? 通过dirsearch扫描目录,自己在目录输入栏输入CMD快速进入。我们发现了敏感文件目录files。
于是clone 其前端项目(https://github.com/saleor/storefront),.env里填上 API 地址,npm run dev跑起来 NEXT_PUBLIC_SALEOR_API_URL=http://chall.geekctf.geekcon.top:40472/api/ 进入商城首页 一番寻找,不难在 About 页发现两个 hint: hint 1: flag part 1 is not in the db, but in a descriptio...
参考 https://dttw.tech/posts/HJ9TU7J_O https://github.com/o-o-overflow/dc2021q-tiamat-public/tree/main/service/src/chal_builder https://github.com/o-o-overflow/qemooo 原文地址:https://www.52pojie.cn/thread-1437363-1-1.html
https://github.com/Lou00/d3ctf_2019_ezupload前言赛后看到了Nu1l的非预期,直接把第一考点绕过了 导致给的一些hint没啥用 (hint真是害人不浅(:з」∠)预期解通过审计代码可以发现存在反序列化漏洞,可以任意文件写入 但是如果是用相对路径的话,发现无法写入 通过hint3知道...