web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代码可以看出是要包含hint.php ...
简单小结 菜鸟第一次打国赛,这次题目质量很高,学到了许多姿势。 Web Justsoso 打开题目,源代码出存在提示: 使用LFI读取index.php与hint.php 得如下源码: 很容易可以知道此题考的是php反序列化,通过file引入hint.php到index.php,操作payload反序列化执行类中的getflag 函数 此题有两个难点: 正则Flag判断绕过与随机数md 判断的绕过 ...
2019-05-02 00:49 0 787 推荐指数:
web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代码可以看出是要包含hint.php ...
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resourc ...
2020第十三届全国大学生信息安全创新实践大赛 z3 http://ethereal.prohitime.top/demo/ 其实根据题目名字的提示(直接百度这道题的题目,会发现z3是一种解方程的工具) 这道题对我来说有两个问题: 一个是当时我不知道z3是什么东西 第二个是我没看懂这段 ...
PHP execise 输入点是能够执行php代码的,看了一下disabled_function 对很多文件操作,目录操作函数禁用了,但是当然还是有些没用过滤完整,导致可以列目录,以及对文 ...
本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html 未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开 ...
前两天打了国赛的初赛,再次被自己菜哭555 MISC 签到 the_best_ctf_game 下载下来附件拖入notepad++,看到有类似flag的字样 再放到010editor里 看到了头和尾,直接一个个输入拼起来就好了 flag ...
本文首发于“合天智汇”公众号 作者:Fortheone WEB Babyunserialize 扫目录发现了 www.zip 下载下来发现似曾相识 之前wmctf2020的webweb出了f3的反序列化题 直接用exp打 System被ban了 打phpinfo ...
2020年国赛初赛的writeup,包含以下题目: Web的有easyphp、babyunserialize、easytrick、rceme Crypto的有bd Web easyphp 查看PHP手册中关于pcntl_wait的介绍 wait函数刮(挂)起当前进程的执行直到 ...