原文:[BJDCTF2020]Mark loves cat

x 知识点 GitHack读取源码 会导致变量覆盖漏洞 x 解题 dirsearch扫描一下,发现 .git目录,用githack获取一下源码。 分析一下代码逻辑 forsearch: post传参和get传参的参数键名和值 首先我们post: flag flag 简单好理解一点,我们直接带入第一行后再比较第二行 这样就变成了 flag flag 接下来GET: yds flag x为yds, ...

2020-02-14 20:43 2 723 推荐指数:

查看详情

[BJDCTF2020]Mark loves cat | 四种解法 (新解法:强类型比较绕过)

题目地址:https://buuoj.cn/challenges#[BJDCTF2020]Mark%20loves%20cat 首先打开网站看到的是一个个人博客,这种常规的 类似实战题目 先扫描目录看看 路径扫描 没错这真的是我的字典,就7个路径,哈哈哈,还在收集啊 git泄露 ...

Tue Feb 22 19:46:00 CST 2022 0 1028
[BJDCTF2020]EzPHP

题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...

Fri Jul 17 00:06:00 CST 2020 0 858
[BJDCTF2020]ZJCTF,不过如此

知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642
[BJDCTF2020]ZJCTF,不过如此

0x00 知识点 本地文件包含伪协议 preg_replace()使用的/e模式可以存在远程执行代码 链接: https://xz.aliyun.com/t/2557 payload ...

Wed Feb 19 05:20:00 CST 2020 0 698
buu [BJDCTF2020]easyrsa

下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。 这里记录一下, Fraction(a,b) 相当于 a/b Derivative(f(x),x) : 当x= ...

Thu Apr 16 03:36:00 CST 2020 0 684
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM