做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 我初次构造的payload: 解析: payload最后面的 "i" 得益于 “preg_match函数的特性 ” ,这个 “i” 可有可无 ...
CTF 字符 正则 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符: 和 一般来说是这两个,其实除了 和字母数字其它的只要是成对出现都可以看做定界符,比如 之类的 . 一个点 :表示可以匹配任何字符 :前面的字符重复零次或多次 n,m :前面的字符重复 次 反斜线 :后面的字符被转 ...
2020-07-05 18:40 0 658 推荐指数:
做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 我初次构造的payload: 解析: payload最后面的 "i" 得益于 “preg_match函数的特性 ” ,这个 “i” 可有可无 ...
CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...
:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解码:http://ctf.ssleye.com/ba ...
CTF-求getshell 150 burpsuite抓包,通过修改Content-type后字母的大小写可以绕过检测,后缀黑名单检测和类型检测,逐个绕过 提交一个image文件提交抓包,修改参数 获得flag 总结:通过content-type类型的绕过和后缀名绕过 ...
binwalk在玩杂项时是个不可缺的工具。1.最简单的,在玩隐写时,首先可以用它来找到其中的字符串例如:在铁人三项,东北赛区个人赛中,有一道题它直接给了一个文件,没有后缀,不知道是什么文件先binwalk下,命令就是直接binwalk 文件名。返回了一个字符串信息,发现 pohsotohp ...
本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看 ...
题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...
在使用nmap -T4 -A -v 靶机ip 这条命令后,我们检查探测出的信息时名发现9090端口也是开放了http服务,我们照例使用dirb命令探查敏感目录,发现了,192.168.1.2:9090 ...