原文:CTFshow萌新计划-Web(一)

. 构造: . 和第一题的解法都一样,看不出有什么变化 这里看了下其实绕过的方法挺多的:https: blog.csdn.net qq article details depth utm source distribute.pc relevant.none task blog BlogCommendFromBaidu amp utm source distribute.pc relevant.n ...

2020-04-25 11:24 0 1656 推荐指数:

查看详情

CTFshow计划-Web(二)

6. 把^也给过滤了就不能按位异或,那只能直接输入二进制表示的数1000或者使用~~1000(~表示取反) 7. 如果取反也过滤了,那么就只能输入二进制的1000(0b开头表示 ...

Tue Apr 28 00:43:00 CST 2020 0 620
CTFshow计划-Web(三)

9. 命令执行漏洞 使用system或者highlight函数 10. 过滤了system函数,使用PHP语法多次定义,拼凑payload 1 ...

Tue Apr 28 19:27:00 CST 2020 0 653
CTFshow 计划web1-8

web1-7目的很简单:构造出id=1000的同时绕过函数 这里引用yu22x大佬的绕过姿势 https://blog.csdn.net/miuzzx/article/details/105280285 web8是个梗题,结合上文阿呆被炒鱿鱼和一顿熟悉的操作(删库跑路),再结合 ...

Sun Jan 10 05:30:00 CST 2021 0 384
CTFshow赛-web签到

打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...

Sun Mar 08 18:32:00 CST 2020 0 637
CTFshow-赛逆向_签退

查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py 查看re3.py文件 文件分析在如上 首 ...

Tue Mar 10 18:15:00 CST 2020 0 770
CTFshow-赛杂项_签到

查看网页信息 把网页源码下载后发现有大片空白 使用winhex打开 把这些16进制数值复制到文件中 把20替换为0,09替换为1后 ...

Sun Mar 08 18:28:00 CST 2020 0 789
ctfshow-pwn新手/

ctfwork pwn题目 pwn03 先用puts覆盖ebp输出puts_got真实地址addr 然后通过 https://libc.blukat.me/ 查询一下 puts 及后三位 360 ...

Sat Aug 07 08:18:00 CST 2021 0 143
CTFshow-赛杂项_劝退警告

下载附件 下载后得到一个劝退警告.zip 解压得到一张gif图片 使用binwalk分析发现包含zip 于是拿到了一个压缩包 ...

Mon Mar 09 20:14:00 CST 2020 0 787
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM