本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 审计代码: GET方式传参给str,然后调用is_valid()函数判断传 ...
第一题: 玩游戏就OK了,好像我记得吾爱破解也有这样的游戏。 第二题: 源码内有个js文件 bp解码 第三题 lt php is upload false define UPLOAD PATH , . upload header Content type:text html charset utf if isset FILES ext arr array jpg , png , gif file ...
2020-08-10 15:48 1 2190 推荐指数:
本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 审计代码: GET方式传参给str,然后调用is_valid()函数判断传 ...
ez-web 进入题目在注释里看到<!-- ?pic=1.jpg --> 加上提示flask,?pic=app.py直接读取到app.py,然后base64解码得到: /flag没有啥东西,注意到user = pickle.loads(user),想到可以利用opcode ...
EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp来生成 ...
MD5部分 第一题 一看就有些眼熟 emmmm 查看一下源代码: 重点是这里 这里面要求POST上去的参数 param1 != param2 && md5(‘param1’) == md5(‘param2’) 这道题运用了php的一个 ...
0x00 题目名称 签到 操作内容: FLAG值: flag{welcome_to_qwb} 0x01 题目名称 Weclome 操作内容: 通过查看文件发现是一个bmp格式的图片 ...
comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。 NoWafUpload 这个题目是我以前出在SCTF2018上面的简版,不过被一些地方坑了一下 ...
WEB 0x01 [强网先锋]寻宝 根据题目信息可以知道,需要从中获取两个KEY,然后获得flag 题目源码 KEY1: 第一层,字符串比较,构造$num1=1027a绕过 第二层,需要绕过 intval() ,使用科学计数法绕过 $num2=6e5 第三层,写脚本跑 ...
F5杯 Web部分题目Writeup by atao 目录 F5杯 Web部分题目Writeup by atao Web1 lastsward's website Web2 eazy-unserialize& ...