CTF-字符?正则? 100 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符 ...
做题链接 一个详细讲正则的网址 一个详细讲正则的网址 代码如下 我初次构造的payload: 解析: payload最后面的 i 得益于 preg match函数的特性 ,这个 i 可有可无。 此外还有: i:表示匹配时不区分大小写,如URL的匹配 u :表示按照unicode,UTF 的规则匹配,如汉字的匹配 s: 表示把字符串视作单行 一个更加简洁的payload: ...
2019-09-07 23:27 0 596 推荐指数:
CTF-字符?正则? 100 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符 ...
Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} ...
1.flag被盗 下载链接是.pcang文件 用wireshark打开 像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pa ...
一. PWN1 题目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明显有一个flag cat查看一 ...
2020.09.12 恕我直言,上午做WeChall那个做自闭了,下午复习一下之前做过的。 做题 第一题 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密码 第二题 聪明的小羊 https ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向。 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量; 全局变量全局变量全局变量!!$GLOBALS、$_SERVER、$_REQUEST ...