目录 刷题记录:[GWCTF 2019]枯燥的抽奖 知识点 php伪随机性 刷题记录:[GWCTF 2019]枯燥的抽奖 题目复现链接:https://buuoj.cn/challenges 参考链接:2018SWPUCTF-Web全 ...
x 知识点 种子爆破 工具 http: www.openwall.com php mt seed x 解题 查看源码进入check.php 发现mt scrand ,mt rand 这俩函数 并且session是用的随机数设置的 先用脚本将伪随机数转换成php mt seed可以识别的数据 得到 将这一串拿到工具里去使用 爆破出伪随机数和php版本 将send设置为: ,如下 改写源码,生成完整 ...
2020-02-09 20:52 0 615 推荐指数:
目录 刷题记录:[GWCTF 2019]枯燥的抽奖 知识点 php伪随机性 刷题记录:[GWCTF 2019]枯燥的抽奖 题目复现链接:https://buuoj.cn/challenges 参考链接:2018SWPUCTF-Web全 ...
解题思路 打开发现需要输入名字,猜测会有sql注入漏洞,测试一下发现单引号被过滤了,再fuzs下看看过滤了哪些 长度为1518和1519的都有过滤,测试一下,感觉不是sql注入了。那还有什 ...
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyle 然后执行指令,弄出一个.py文件 uncompyle6.exe ...
目录 flask SSTI 黑名单过滤逻辑错误 题目复现链接:https://buuoj.cn/challenges flask SSTI {{被过滤,用{% ...
该题考查cve-2018-12613-PhpMyadmin后台文件包含漏洞使用御剑进行扫描发现phpmyadmin/目录,无需密码便可以进入查看相关版本信息 百度一下发现phpm ...
测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 ...
0x00 知识点 phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞 影响版本:4.8.0——4.8.1 payload:/phpmyadmin/?target=db_da ...