3c9ac01420358c5c60a708a1173daa105cda728ccfaf699cc1f349d523bbd9c136bdaa8569c275f23aea7995ec9f1ce7e0314505aa935769d3c55b3e018ef6c79d53da1fae0dad5b36977b45c69e2976379aa30c935b8581d1508d3dc84079f3c5f5ecc45481a157fcc1432562109a3a91322628debb576dac0d44cd8f0f4866a4dab505479194e2e2755df21c4ca4de75164bfd8c2e68849f54e9c2c261f30448632bca5ee2079991d4d58b6524015ca69d12e7964021a709e120c3bb3b94dc48bf0db59edf79578586eb96767a60010698dcacd677b75e52ffffeb83096f84c73d5693237d35ad5a051d4dd3a24e6f15f6c73817e1283ae ...
萌新
web
web5
考察点:php代码审计、sql注入按位异或/取反绕过
web7
考察点:php代码审计、sql注入二进制绕过
web8
考察点:php代码审计、文字提示结合get提交
web10
考察点:php代码审计、远程命令执行过滤绕过或php文件包含绕过
web15
考察点:php代码审计、文件包含构造参数绕过
web17 ~ web21
考察点:php代码审计、一句话木马配合日志类文件包含
web22 ~
web入门
web6
考察点:网站源码泄露
web7
考察点:git代码泄露
web8
考察点:信息svn泄露
web9
考察点:vim缓存信息泄露
web11
考察点:网站域名TXT记录信息泄露
web14
考察点:源码默认配置导致信息泄露
web16
考察点:php探针未删导致信息泄露
web17
考察点:sql备份文件未删导致信息泄露
web18
考察 ...
题目归档坐标
pwn
Magic Door
考察点:
pakmatburger
考察点:
泄漏SECRET_MESSAGE
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
231216
| RP01sword战队wiki
pwn
Magic Door
考察点:
(1)查看程序保护 开了nx保护,利用shellcode困难,且是amd64
(2)查看程序重定位表和导入表:
导入表记录着从外部导入的符号信息,导入表包含程序导入外部函数的.plt表项,重定位表包含外部函数对应的.got.plt表项
(3)反编译分析: main:
1234567891011121314151617__int64 open_the_door(){ __int64 result; // rax char input[12]; // [rsp+0h] [rbp-10h] BYREF int v2; // [rsp+Ch] [rbp-4h] initialize(); puts("Welcome to ...
题目归档坐标
web
co2
考察知识点
比赛时的临时笔记
赛后学习
i-am-confusion
考察知识点
比赛时的临时笔记
赛后学习
sniffy
考察知识点
比赛时的临时笔记
赛后学习
经验总结
wp参考的感谢
hah got em
考察知识点
比赛时的临时笔记
赛后学习
经验总结
wp参考的感谢
waifu
考察知识点
赛后学习
经验总结
wp参考的感谢
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
240705
| RP01sword战队wiki
web
co2
【Description】
考察知识点
比赛时的临时笔记
识别出是个flask框架,审计到app/routes.py,也就是路由配置文件中存在一个看起来很重要的注释:
但是很遗憾最终并没有解读成功,我不知道接下来该如何利用这个关键信息。
赛后学习
注释:
12Because we want to dynamically grab the d ...