原文:wmctf2020 Make PHP Great Again

这个题目是之后赵师傅发了wp,自己进行复现的,因为自己比较菜,所以好多都是看师傅们的博客。 于是自己也来记录记录,下面还有一些问题,希望大佬们可以回答一下下。非常感谢 题目代码: 第一个是可以通过上传PHP SESSION UPLOAD PROGRESS 然后进行访问 tmp sess xxx,进行文件包含 原理就是,条件竞争。如果不清楚看一看这篇文章利用session.upload progr ...

2020-08-15 12:46 0 512 推荐指数:

查看详情

web | [WMCTF2020]Make PHP Great Again 2.0

开局几行字: 参考:https://blog.csdn.net/weixin_48537150/article/details/113189052 PHP最新版的小Trick, require_once包含的软链接层数较多时once的hash匹配会直接失效造成重复包含 payload ...

Wed Aug 04 01:40:00 CST 2021 0 146
WMCTF2020 虚空做题

checkin 伪协议处理时会对过滤器urldecode一次,所以是可以利用二次编码绕过 绕过“死亡exit” 关于file_put_contents的一些小测试 base64 rot13 strip_tags php://filter ...

Tue Sep 08 01:39:00 CST 2020 0 499
WMCTF2020 web之web_checkin

这道题是自己没有做出来,当时也没有认真做,最后看看来NU1L的wp才知道思路。 NU1L真的太强了,向他们看齐!!! 题目:web_checkin 他们是wp就一句话:?conten ...

Wed Aug 05 05:47:00 CST 2020 1 1241
WMCTF2020密码学部分详解

比赛网址:WMCTF2020 一、piece_of_cake 1. 题目信息 附件是一个py脚本,Gitee备份中的task.py。 2. 分析 eat_cake函数中的各个变量的定义如下: \(p,q\)为512位随机素数,\(ph=(p-1) \cdot (q+1),N=p ...

Sat Aug 15 01:42:00 CST 2020 0 629
WMctf2021复现

re1 1.ida分析 程序加了扰乱堆栈的花指令去除即可。 花指令: 改跳转逻辑即可,去除后。 2.程序执行流程 首先程序验证了输入长度在[0xC,0x2D]之中,并且格式为WMCTF{xxxxxxxxx}。 然后取出{}内的字符串的前 ...

Sun Sep 05 00:34:00 CST 2021 0 99
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM