原文:# [0CTF 2016]piapiapia解题详细思路及复现

CTF piapiapia解题详细思路及复现 题目链接 https: buuoj.cn challenges CTF piapiapia . 知识点 信息泄露 参数传递数组绕过字符串检测 反序列化字符逃逸 . 开始复现 . 初探题目 开打题目连接我们可以看到是一个登录页面 不知道为啥我一看到登录页面就想SQL注入一波,我还是太年轻了。这道题没有给出提示,SQL注入也不是没有可能,尝试一波之后放弃 ...

2020-01-20 01:47 0 2652 推荐指数:

查看详情

[0CTF 2016]piapiapia

很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...

Sat Jan 11 01:04:00 CST 2020 0 1137
BUUCTF |[0CTF 2016]piapiapia

步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...

Sun Nov 03 09:24:00 CST 2019 0 431
刷题记录:[0CTF 2016]piapiapia

目录 刷题记录:[0CTF 2016]piapiapia 一、涉及知识点 1、数组绕过正则及相关 2、改变序列化字符串长度导致反序列化漏洞 二、解题方法 刷题记录:[0CTF 2016 ...

Mon Sep 02 06:51:00 CST 2019 0 931
CTF杂项题解题思路

下载压缩包解压 如果是图片就先查看图片信息 没有有用信息查看图片看是否是一个图片 如果不是图片就将文件进行还原 从还原文件中查找有用信息 例:这是一张单纯的图片 http ...

Sun May 26 19:34:00 CST 2019 0 1686
CTF学习-web解题思路

CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面 ...

Fri Aug 27 17:19:00 CST 2021 0 367
CTF学习-逆向解题思路

CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有 ...

Fri Aug 27 17:25:00 CST 2021 0 476
CTF之图片隐写术解题思路

参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到。 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细 ...

Tue Sep 10 04:02:00 CST 2019 1 9178
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM