美文网首页
Jarvis OJ下部分WEB

Jarvis OJ下部分WEB

作者: FXXX4X | 来源:发表于2017-04-09 14:52 被阅读0次

PORT51

用特定端口访问(强制使用本地端口号)

Sudo Curl --local-port 51 http://

Ps:-P/--ftp-port 使用端口地址,而不是使用PASV。这个命令是用FTP PORT主动连接

神盾局的秘密

主页会发现一个连接,文件名base64了,然后读index.php,发现引用了Shield.php,同样的读源码,发现是序列化的问题。

构造

得到flag

IN A MESS

首页注释里有index.phps注释,所以发现源代码,phps是php文件的源代码文件,因为浏览器无法看到php源码,所以访问者可以通过phps看到源码。分析源码,还是通过参数绕过。


相关文章

  • Jarvis OJ下部分WEB

    PORT51 用特定端口访问(强制使用本地端口号) Sudo Curl --local-port 51 http:...

  • Jarvis-OJ-Web

    title: Jarvis OJ Webdate: 2019-05-18 14:06:08tags:- CTF- ...

  • Jarvis-OJ WEB

    上篇文章里说等ak了jarvisOJ上的web就写一篇题解。结果拖到现在才决定下笔。一方面是因为最近实在太忙了,另...

  • Jarvis OJ BASIC 部分WriteUp

    0x01base64? GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TI...

  • Jarvis OJ WriteUp

    Web PORT51 提示要从51端口。实际上是要从自己的51端口。用curl就可以实现: 得到flag。 LOC...

  • APK动态调试-FindPass为例

    工具: jeb-linux、adb、雷电模拟器、jadx 示例: jarvis oj上的FindPass 步骤: ...

  • jarvis OJ之pwn

    Basic - Shellcode 题目描述: 作为一个黑客,怎么能不会使用shellcode? 这里给你一段sh...

  • Jarvis OJ---Smashes

    先查看一下开启了什么防御机制 发现flag存在两个位置 最后贴上脚本

  • Jarvis OJ---Backdoor

    window下的一个程序,题目中说有个参数可以触发该程序执行后门操作,IDA反编译,进入关键函数,猜测应该是v13...

  • Jarvis OJ---fm

    简单的一个格式化字符串的漏洞 从程序之中我们可以看到,只要我们的x=4,那么就会调用system函数,从而gets...

网友评论

      本文标题:Jarvis OJ下部分WEB

      本文链接:https://www.haomeiwen.com/subject/cfpdattx.html