摘要:
package mainimport "container/list"func main(){ var mylist list.List //放在尾部 mylist.PushBack("go") mylist.PushBack("grpc") mylist.PushBack("mysql") //头 阅读全文
摘要:
概述 题目来源:buuctf平台举行的vnctf。这次VNCTF还是很好玩的,特别是BabyGo(我也只看了web和misc方式的题),刚好也是在最后的30分钟出了,要不然哭死。6点之前已经有思路要覆盖user.gob文件了,但是一直覆盖不到,后面再认认真真检查了好几遍才发现path理解错了。拿到这 阅读全文
摘要:
概述 打这个比赛的时候,同时还进行了CTFshow的每周挑战和NSS Round8,所以一边复现别的比赛,一边打的HSCSEC。当然,还是因为太菜,所以没出几题,有一题easkflask在最后的几分钟才看到一篇文章才让我想明白为什么计算得到的flask pin值不对。 Social Engineer 阅读全文
摘要:
概述: 题目来源Round7的web4—Shadowflag。比赛的时候也没做出来,但是也花费了很长时间去做这题和思考,所以赛后复现记录一下,自己遇到的坑及收获的一些技巧,知识等。感谢陈橘墨师傅出的这道题。这是大佬的博客:home - 橘墨的摸鱼现场 (randark.site) 过程: 方法一:出 阅读全文
摘要:
一.信息收集及漏洞利用 打开靶场,显示界面如下 尝试访问靶场描述的路径,返回404,于是开始路径爆破,返回如下 发现有跳转登录页面,访问/admin/start/index.php,出现登录页面,需要用户名和密码,简单猜测一下admin/123456,发现对了,进入系统 在add-ons中发现CVE 阅读全文
摘要:
信息收集: 过程: 在信息收集过程中发现是存在poc和exp的,所以复现难度不是很大,不过在后面寻找flag时,遇到一些麻烦,从中又通过搜索引擎学到了sqlmap的两条命令参数。 因为在做题过程寻找flag,通过不断进入数据库,列出表,列出字段,查看数据等操作实在太过麻烦,寻找相关文章内容后发现sq 阅读全文
摘要:
概述: 打靶过程记录,虽然也觉得没啥好写,但又想到自己做这题在信息收集废了不少功夫,于是记录一下做题过程,以便从其中有所感悟 过程: 打开靶机,发现登录是需要邮箱账号和密码的,先是f12从js代码和html页面源码中利用ctrl+f进行关键词匹配寻找未果后,通过谷歌和百度,分别找了此题的cve相关内 阅读全文
摘要:
下载附件,在tcp的0流可以看到一个keyisChunqiuGame00504 在3流处得到压缩包,密码不是上面那个,后面对附件找了几个小时都没发现压缩包密码,我是笨比。后面才看到有在线环境。 然后找到shell.php 提示这里有隐藏信息,通过网站访问可以发现异常 知道是零宽隐写,根据特征来选择网 阅读全文
摘要:
概述: 该题来源为2022爱春秋冬季赛ezpython,难度不是很大刚好适合我这样的萌新入门 题目: 3 0 LOAD_CONST 1 (204) 3 LOAD_CONST 2 (141) 6 LOAD_CONST 3 (44) 9 LOAD_CONST 4 (236) 12 LOAD_CONST 阅读全文
摘要:
简述: 因为本人对python的内置函数理解也不是深入,在做题过程中也是靠着出题人的hint和google大法才做出来几题,详细的解题过程和知识点讲解可以看一下春哥的知乎,[PyJail] python沙箱逃逸探究·总览(HNCTF题解) - 知乎 (zhihu.com) 解题记录: 1.pytho 阅读全文