
BUUCTF [ASIS 2019] Unicorn shop - CSDN博客
2020年12月16日 · 本文描述了一次CTF比赛中的 Unicornshop 题目,玩家需利用Unicode编码找到大于1337的字符来解锁答案。 通过compart网站搜索并输入特定Unicode值,可以获取到Flag。
[SCTF2019]Flag Shop - c0d1 - 博客园
2022年4月8日 · 点击buy flag试试 提示没有足够的jkl 这里可以点击work去赚取jkl 正常点击要攒到flag怕是不可能,buu请求过快也会报错 先抓包看看吧 这里不能修改work赚取的jkl,尝试把cookie解码看看 修改下jkl试试看 发现报错了 又回到最开始的地方。。 扫描一下有没有源码泄露之 …
[SCTF2019]Flag Shop——瞧,这是个新来的 - CSDN博客
2021年11月23日 · [SCTF2019]Flag Shop 简单看一下几个按钮的作用,buy flag是购买flag的按钮,但是当前的JinKela不够买不起,reset是重置按钮,work是工作按钮,可以赚取JinKela,但是每次只能赚取一小部分。
BUUCTF [PASECA2019] honey_shop - CSDN博客
2020年12月21日 · 本文介绍了一个名为honey_shop的BUUCTF比赛题目,通过伪造Flask Session实现flag的获取过程。 从分析提示信息入手,利用任意文件下载漏洞找到SECRET_KEY,最终通过修改Session中的余额购买到flag。
[ASIS 2019]Unicorn shop - 春告鳥 - 博客园
2020年1月21日 · · 一款 .NET 开源、功能强大的远程连接管理工具,支持 RDP、VNC、SSH 等多种主流协议! 点击进去之后是一个购买独角兽的界面,有四种类型的独角兽,前三种的价格比较便宜,最后的独角兽价格比较贵。 我们先尝试购买前三种独角兽,输入id,然后price输入9 然后就告诉我商品错了,可能复现靶场这里没有做好 然后我们查看源代码 可以看到在charset="utf-8"后面有提.
BUU刷题记录-[SCTF2019]Flag Shop | tyskillのBlog
2020年9月22日 · 解题过程 看到题目关键字shop,怀疑需要抓包修改money进行购买,而金额一般通过加密隐藏在cookie字段中,接下来就着重观察cookie字段。
flag shop - CTFHub
2021年1月4日 · 可以看到 /work 那里有 ERB 模板,还直接把可控参数 name 拼进去了,那么这里我们就可以传入一些构造过的参数,来达到我们的目的了。 比如 name=<%=1%>,就会得 1。 继续看看源码,同时注意有这样一段意义不明的代码。 似乎得传入 SECRET 参数。 那么就一起带上。 其在模板渲染之前之前有个匹配,就是这里。 要是 SECRET 参数存在则对其进行匹配,用传入的这个值去和 ENV ["SECRET"] 匹配,匹配上了就往终端输出 FLAG。 意义不明的代码,但 …
picoCTF 2021 Shop Writeup - DMFR SECURITY
2021年11月1日 · Shop is a Reverse Engineering challenge worth 50 points. It has this description: Best Stuff - Cheap Stuff, Buy Buy Buy... Store Instance: source. The shop is open for business at nc mercury.picoctf[.]net 11371. This provides a file named source with a SHA256 hash of 143093e11677c3058a7ecf9cd9df21cb29e6ddd918c8a2b24c5d9b656e18043d.
Virtual Shop 2(2) Writeup - Bugku CTF平台
2024年4月17日 · 深入解析Virtual Shop 2(2)题目,探索WEB领域的解题思路WP和技巧。加入Bugku CTF社区,分享和讨论CTF竞赛的解题思路,加速提升你的网络安全实战能力。
西湖论剑 Flagshop 分析复现 - FreeBuf网络安全行业门户
2020年11月3日 · CTF PWN进阶训练实战,基于两次缓冲区溢出来获取服务器控制权限。 比赛时候没能做出来,其实这道题就是一道pwn题。 后面与p w n师傅讨论分析EXP分析还原了解题过程。 学到了很多,也希望分享给大家。 抓包或者看源码就会发现有一个SSRF,但是没有权限读flag,测试发现存在一个readflag的elf文件。 $fp = fopen($_GET['writefile'], "a"); fseek($fp, $offset); fwrite($fp, $buffer); fclose($fp); echo file_get_contents($_GET['readfile']); $uuid = …
- 某些结果已被删除