草庐IT

2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全

终于迎来了我的第一百篇文章。这次决赛赛制是AWDP。Break+Fix,其实就是CTF+Fix,Fix规则有点难崩。Break和Fix题目是一样的。总结一下:败北,还是太菜了得继续修炼一下。一、BreakezSSTI看到是SSTI,焚靖直接一把梭了。python-mfenjingcrack--methodGET--inputsname--url'http://10.1.110.2:20000/'瞎了,执行ls/时候flag文件在命令旁边没看见,find命令找了好久呜呜呜。痛失一血,只有二血。。。。源码如下:fromflaskimportFlask,requestfromjinja2import

2023年“羊城杯”网络安全大赛 Web方向题解wp 全

团队名称:ZhangSan序号:11不得不说今年本科组打的是真激烈,初出茅庐的小后生没见过这场面QAQ~D0n’tpl4yg4m3!!!简单记录一下,实际做题踩坑很多,尝试很多。先扫了个目录,扫出start.sh内容如下,这个其实和hint一样的,hint就不放了,尊嘟假嘟解密。开始做题,题目让我访问路由/p0p.php,但是直接跳转到了https://passer-by.com/pacman/。应该是php源码里面有302跳转。还是太年轻了,一开始以为是前端游戏题,一直在看小游戏的源码。。。。。。只能说题目名字诚不欺我。那排除了前端小游戏,我们就得想办法拿到p0p.php的源码了。搜索关键字