网络安全 经验分享 XYCTF 2024 部分web wp 文章目录 一、WEB1、ezhttp2、ezMake3、ez?Make4、εZ?¿м@Kε¿?5、ezmd56、ezPOP7、ezRCE8、warm up9、牢牢记住,逝者为大10、pharme 一、WEB 1、ezhttp 打开靶机 使用御剑扫描得到 跟进之后,发现了账号密码,登录又得到提示 登录得到提示 那我们使用bp抓包...
简单题不想说,http注意一下代理是用Via就行,warmup直接: http://xyctf.top:37034/?val1=240610708&val2=QNKCDZO&md5=0e215962017&XYCTF=240610708&XY=240610708LLeeevvveeelll222.php get:http://xyctf.top:37034/LLeeevvveeelll222.php?a=/test/e&b=system('cat /flag')&c=jutst testpost:a[]=11...
6.根据题⽬描述,"P是位置,R是旋转,T是不透明度,S是缩放"这是AE的快捷键,该⽂件其实是 aep格式的⼯程⽂件,修改后缀并⽤After□Effect□2024打开□ 7.关闭这个"隐藏"按钮,然后你就可以看⻅时间轴⾥的内容了□ {width="2.4375in" height="0.5729166666666666in"} 8.把⼩眼睛点⼀下,有眼睛是可...
和以往常见的格式化字符串不太一样的是,这道题不是printf的格式化字符串,而是用了一个scanf的格式化字符串,我们需要注意格式化字符串漏洞的原理,就是格式化字符串没有匹配到对应的地址造成的,比如对于printf的格式化字符串,我们可以输出任意地址的我们想要的任意值,那么这里的scanf也是一样的,我们首先通过read读入buf1如...
XYCTF2024属实是经典,新概念新生赛(指出题人是新生),4周101道题,质量参差不齐,套娃、猜谜成风,...