转自本人博客 easyphp 发现对传入的b没有去验证,可以套娃 让a=call_user_func,b=pcntl_wait,这样在回调过程中会造成子程序异常退出,得到phpin ...
前言 今天刚打了CISCN ,简单的WEB题都没有AK... 太菜了 题解 easyphp 通过题目描述猜测本题的考点应该是要让子线程非正常退出,执行phpinfo 得到flag。 根据代码: 查询手册得到: pcntl wait函数刮起当前进程的执行直到一个子进程退出或接收到一个信号要求中断当前进程或调用一个信号处理函数。 如果一个子进程在调用此函数时已经退出 俗称僵尸进程 ,此函数立刻返回。子 ...
2020-08-25 19:02 0 789 推荐指数:
转自本人博客 easyphp 发现对传入的b没有去验证,可以套娃 让a=call_user_func,b=pcntl_wait,这样在回调过程中会造成子程序异常退出,得到phpin ...
本文首发于Leon的Blog,如需转载请注明原地址并联系作者 真·签到 下载下来是一个exe,打不开,拖进winhex发现: R00yVE1NWlRIRTJFRU5CWUdVM1RNUlJURzR ...
本文首发于Leon的Blog,如需转载请注明原地址并联系作者 都是简单题,简单写一写 web1-checkin F12得到flag nuaactf{we1cOme_to_NuaAcTF} web2-jwt 根据题目,登录后抓包看见jwt,base64解一下看见格式 ...
10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 2ex 解题思路 题目给了一个ELF和一个out文件, out文件 运行 ...
The Lounge战队 CISCN2018 Writeup Pwn-Supermarket Web-EasyWeb 无力吐槽的题目,空密码。 Crypto-Flag_in_your_hand 基本逻辑很简单,看showFlag ...
WriteUP Welcome 题目地址: http://49.234.224.119:8000/ 题目描述: 欢迎来到极客大挑战! 访问题目链接,发现405报错。 百度了一下,发现是GET或者POST请求出问题了。拿Postman试一下: 看了一下需要POST上传一个roam1 ...
web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代码可以看出是要包含hint.php ...
picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 代码审计发现,no_one_know_the_mana ...