很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...
CTF piapiapia解题详细思路及复现 题目链接 https: buuoj.cn challenges CTF piapiapia . 知识点 信息泄露 参数传递数组绕过字符串检测 反序列化字符逃逸 . 开始复现 . 初探题目 开打题目连接我们可以看到是一个登录页面 不知道为啥我一看到登录页面就想SQL注入一波,我还是太年轻了。这道题没有给出提示,SQL注入也不是没有可能,尝试一波之后放弃 ...
2020-01-20 01:47 0 2652 推荐指数:
很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...
步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...
目录 刷题记录:[0CTF 2016]piapiapia 一、涉及知识点 1、数组绕过正则及相关 2、改变序列化字符串长度导致反序列化漏洞 二、解题方法 刷题记录:[0CTF 2016 ...
简介 原题复现: 考察知识点:反序列化、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组绕过 1.1 url传递数组当我们要向服务器传递数组时 ...
下载压缩包解压 如果是图片就先查看图片信息 没有有用信息查看图片看是否是一个图片 如果不是图片就将文件进行还原 从还原文件中查找有用信息 例:这是一张单纯的图片 http ...
CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面 ...
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有 ...
参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到。 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细 ...