原文:刷题记录:[安洵杯 2019]iamthinking

目录 刷题记录: 安洵杯 iamthinking 知识点 thinkphp . .X 反序列化 parse url绕过 刷题记录: 安洵杯 iamthinking 题目复现链接:https: buuoj.cn challenges 参考链接:从安洵杯学习thinkphp .x反序列化POP链 知识点 thinkphp . .X 反序列化 从安洵杯学习thinkphp .x反序列化POP链 thi ...

2020-01-16 20:08 0 894 推荐指数:

查看详情

题记录:[ 2019]easy_web

目录 题记录:[ 2019]easy_web 知识点 md5强类型碰撞 linux命令执行绕过 题记录:[ 2019]easy_web 题目复现链接:https://buuoj.cn/challenges 参考 ...

Tue Jan 14 05:46:00 CST 2020 1 1449
题记录:[ 2019]easy_serialize_php

目录 题记录:[ 2019]easy_serialize_php 知识点 PHP反序列化 题记录:[ 2019]easy_serialize_php 题目复现链接:https://buuoj.cn/challenges ...

Tue Jan 14 09:39:00 CST 2020 0 723
题[ 2019]不是文件上传

解题思路 这不是文件上传嘛? 传传传,各种传 文件上传 1.MIME类型检测绕过 设置为image/jpeg,无果 2.黑名单绕过 尝试设置后缀如php3,php5,无果 3.%00截断 ...

Mon Aug 03 00:17:00 CST 2020 0 480
BUUCTF Misc [ 2019]Attack

BUUCTF Misc [ 2019]Attack 流量分析题,学到了一个新工具mimikatz mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。 Step1 Attack.pcap放进kali里foremost一下,得到一个加密 ...

Sat Sep 19 05:19:00 CST 2020 0 468
buuctfweb题wp详解及知识整理----[ 2019]easy_web

尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到 ...

Sun Sep 27 18:19:00 CST 2020 0 672
[ 2019]easy_web

源码 md5强类型绕过 linux命令执行绕过 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
re | [ 2019]game

这是一道x64的elf逆向题。 先进入主函数,定位到输入输出和一个叫sudoku的全局变量数组: sudoku的意思是数独,所以定位到sudoku数组的位置,将其提出来: 这里我犯了一个 ...

Fri Sep 18 19:51:00 CST 2020 1 405
[ 2019]easy_web

0x00 知识点 md5强类型的绕过 方法比较固定: POST: 任意文件下载 linux命令执行绕过 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解题 ...

Fri Jan 31 05:50:00 CST 2020 1 773
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM