原文:[GWCTF 2019]枯燥的抽奖

x 知识点 种子爆破 工具 http: www.openwall.com php mt seed x 解题 查看源码进入check.php 发现mt scrand ,mt rand 这俩函数 并且session是用的随机数设置的 先用脚本将伪随机数转换成php mt seed可以识别的数据 得到 将这一串拿到工具里去使用 爆破出伪随机数和php版本 将send设置为: ,如下 改写源码,生成完整 ...

2020-02-09 20:52 0 615 推荐指数:

查看详情

刷题记录:[GWCTF 2019]枯燥抽奖

目录 刷题记录:[GWCTF 2019]枯燥抽奖 知识点 php伪随机性 刷题记录:[GWCTF 2019]枯燥抽奖 题目复现链接:https://buuoj.cn/challenges 参考链接:2018SWPUCTF-Web全 ...

Thu Jan 16 04:04:00 CST 2020 0 1695
刷题[GWCTF 2019]你的名字

解题思路 打开发现需要输入名字,猜测会有sql注入漏洞,测试一下发现单引号被过滤了,再fuzs下看看过滤了哪些 长度为1518和1519的都有过滤,测试一下,感觉不是sql注入了。那还有什 ...

Tue Aug 18 23:21:00 CST 2020 0 956
BUUCTF--[GWCTF 2019]xxor

测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...

Fri Apr 10 04:33:00 CST 2020 7 1033
BUUCTF [GWCTF 2019]pyre WriteUp

题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyle 然后执行指令,弄出一个.py文件 uncompyle6.exe ...

Fri Apr 17 20:16:00 CST 2020 0 1049
刷题记录:[GWCTF 2019]你的名字

目录 flask SSTI 黑名单过滤逻辑错误 题目复现链接:https://buuoj.cn/challenges flask SSTI {{被过滤,用{% ...

Sat Feb 15 01:26:00 CST 2020 0 1044
[GWCTF 2019]我有一个数据库

该题考查cve-2018-12613-PhpMyadmin后台文件包含漏洞使用御剑进行扫描发现phpmyadmin/目录,无需密码便可以进入查看相关版本信息 百度一下发现phpm ...

Mon Jul 13 03:40:00 CST 2020 2 634
BUUCTF--[GWCTF 2019]re3

测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 ...

Tue May 05 09:01:00 CST 2020 0 823
GWCTF 2019]我有一个数据库

0x00 知识点 phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞 影响版本:4.8.0——4.8.1 payload:/phpmyadmin/?target=db_da ...

Sun Feb 09 04:18:00 CST 2020 0 541
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM