原文:ctfshow之Web入门刷题记(从89开始,暂时不更新了)

x Web PHP特性payload Web Web Web Web Web Web Web Web Web Web Web Web 找个时间补 Web 与 相同 Web https: www.cnblogs.com erR Ratao p .html Web Web Web Web Web Web Web Web 打开后是一个视频,先保存下来,使用binwalk查看,发现存在一个png的图片, ...

2020-09-18 19:25 0 918 推荐指数:

查看详情

ctfshowWeb入门 PHP特性 89--不定时

Web89 Web90 Web91 Web92 如果 base 是 0,通过检测 var 的格式来决定使用的进制: 如果字符串包括了 "0x" (或 "0X") 的前缀,使用 16 进制 (hex ...

Sun Oct 11 03:49:00 CST 2020 0 729
Ctfshow Web入门 - PHP特性(89-102)

Web89 num数组绕过 Web90 base为0,在传参时添加0x绕过 Web91 字符 ^ 和 $ 同时使用时,表示精确匹配 /i匹配大小写,/m匹配换行,一般不加/m是不匹配换行 ...

Sun Nov 22 19:49:00 CST 2020 0 763
CTFSHOW-Reverse-题记

re2 打开初步分析为32位程序,无壳,拖入IDA32分析 找到关键行47-50,分析得出各函数内部的基本作用如图所示 首先进入分析输入后的处理 可以很明显看出,是对输入的字符串进行处理后 ...

Thu Apr 14 03:53:00 CST 2022 0 724
CTFshow web入门 (爆破)

web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入门 (命令执行)

命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file * ? 匹配任何一个字符(不在括号 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入门 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...

Sun Oct 11 22:53:00 CST 2020 7 2199
CTFshow web入门 (php特性)

web 89 构造数组绕过即可 payload:?mun[]=1 web 90 web 91 这里主要的突破点就是/m,我们可以看到第一个preg_match()函数,有个/m,而第二个正则则没有,我们可以利用换行进行绕过 payload:?cmd=%0aphp ...

Mon Oct 12 02:01:00 CST 2020 0 1729
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM