E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GKCTF2020
[
GKCTF2020
]老八小超市儿
这道题本就是基于shopxo已有的漏洞,解题思路也就基于此漏洞,若一开始对此漏洞无了解,那就比较难顶了打开题目,就是一购物主页。如果有了解shopxo,就知道默认后台就是admin.php,登入的默认账号密码是admin和shopxo。然后就进入到了网站后台接下来就在应用中心里的应用商店找到主题,然后下载默认主题因为后面应用主题的时候需要我们重新把下载的这个压缩包传上去,那我们就可以把一句话写入压
freerats
·
2020-06-23 08:31
[
GKCTF2020
]CheckIN
向Ginkgo传参,后面还有eval函数,先传个phpinfo();试试,要传base64编码后的。发现没有问题,发现一大堆被禁的函数,php版本为7.3。接下来看看能不能穿一句话上去eval($_POST[‘ccc’]);?Ginkgo=ZXZhbCgkX1BPU1RbJ2NjYyddKTs=然后用蚁剑连接可以看到flag和readflag;权限不够无法打开flag,readflag打开也是一堆
freerats
·
2020-06-23 08:31
GKCTF2020
——CRYPTO
小学生的密码学这道题就是简单的仿射密码解密网站base64一下即是flagbabycrypto这道题拿到题目可知是RSA,大数n使用工具暂时无法进行分解,而p给出了高位,低位还未知。在网上找到了类似的题目,原文链接这里使用到一个开源的数学软件sagemath得到了p,于是接下来常规的RSA求解importgmpy2importmathfromCrypto.Util.numberimportbyte
Lan_Magnolia
·
2020-06-23 02:30
密码学
GKCTF2020--部分复现(加密和web)
GKCTF2020
–webCheckINtitle>Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code
Penson.SopRomeo
·
2020-06-22 05:01
笔记
GKCTF2020
部分MISC
HarleyQuinn下载两个文件,一段音频与一张图片。首先打开Au对音频进行频谱分析:最后一段与其他明显不同,听一下是一段拨号音,将其截取并另存为.wav文件。使用dtmf2num分析:一串数字,随便在网上找一张诺基亚的图片,数字对应的是相应的按键,如按三次2就是c,按8是t;由于博主比较懒,就不上图了,最终解密为ctfisfun,第一步至此完成。然后查看图片,在二进制编辑器中我发现图片后有一串
BlueDoorZz
·
2020-06-21 17:49
[
GKCTF2020
]老八小超市儿
题目地址性感菜鸡在线搜索漏洞,找到一篇这个:渗透测试|shopxo后台全版本获取shell复现后台管理地址:/admin.php?s=/admin/logininfo.html默认账号密码登录即可:admin/shopxo下载好主题之后,在这个位置添加我们的一句话马儿然后把这个主题上传到网站进行安装安装完成之后,选择这个主题,然后访问路径:/public/static/index/lengyu/s
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
[
GKCTF2020
]cve版签到
题目地址在线googlecve-2020-7066在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。貌似是get_headers(
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
GKCTF2020签到cve
[
GKCTF2020
]CheckIN
题目复现地址Check_Incode=@$this->x()['Ginkgo'];$this->decode=@base64_decode($this->code);@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();给了一个命令执行点,把命令base64编码一下即可执行,先构造一个phpinfo();P
m0c1nu7
·
2020-06-21 03:04
CTF_WEB_Writeup
GKCTF2020
CheckIN
WP
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他