尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到 ...
解题思路 这不是文件上传嘛 传传传,各种传 文件上传 .MIME类型检测绕过 设置为image jpeg,无果 .黑名单绕过 尝试设置后缀如php ,php ,无果 . 截断 尝试,无果。 .应用程序解析绕过 .php.jpg。上传成功 发现怎么后缀是jpg,然后通过路径访问的话报 ,这里我就开始奇怪了,难道真的不是文件上传,毕竟就算上传成功也需要爆出路径才能利用,但是这明显是假路径。 思考其他的 ...
2020-08-02 16:17 0 480 推荐指数:
尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到 ...
目录 刷题记录:[安洵杯 2019]iamthinking 知识点 thinkphp 6.0.X 反序列化 parse_url绕过 刷题记录:[安洵杯 2019]iamthinking 题目复现链接:https ...
目录 刷题记录:[安洵杯 2019]easy_web 知识点 md5强类型碰撞 linux命令执行绕过 刷题记录:[安洵杯 2019]easy_web 题目复现链接:https://buuoj.cn/challenges 参考 ...
源码 md5强类型绕过 linux命令执行绕过 linux下可以添加'',所以可以ca\t fla\g ...
这是一道x64的elf逆向题。 先进入主函数,定位到输入输出和一个叫sudoku的全局变量数组: sudoku的意思是数独,所以定位到sudoku数组的位置,将其提出来: 这里我犯了一个错误,这些数据在内存中存储的时候是小端序的int,我提出来以后为了简洁只写了两位,导致我后面分析 ...
BUUCTF Misc [安洵杯 2019]Attack 流量分析题,学到了一个新工具mimikatz mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。 Step1 Attack.pcap放进kali里foremost一下,得到一个加密 ...
0x00 知识点 md5强类型的绕过 方法比较固定: POST: 任意文件下载 linux命令执行绕过 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解题 打开链接,看到url不寻常,解密img参数 解密顺序 base64->base64-> ...
0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先经过sub_4111F4(&Str, (int)v6)函数处理,再经过sub_4112B7 ...