原文:buuctfweb刷题wp详解及知识整理----[安洵杯 2019]easy_web

尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base 编码和一次hex编码后可得 .png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次base 编码和一次hex编码后的index.php成功获得index.php源代码 lt php error report ...

2020-09-27 10:19 0 672 推荐指数:

查看详情

题记录:[ 2019]easy_web

目录 题记录:[ 2019]easy_web 知识点 md5强类型碰撞 linux命令执行绕过 题记录:[ 2019]easy_web 题目复现链接:https://buuoj.cn/challenges 参考 ...

Tue Jan 14 05:46:00 CST 2020 1 1449
[ 2019]easy_web

源码 md5强类型绕过 linux命令执行绕过 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
[ 2019]easy_web

0x00 知识点 md5强类型的绕过 方法比较固定: POST: 任意文件下载 linux命令执行绕过 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解题 打开链接,看到url不寻常,解密img参数 解密顺序 base64->base64-> ...

Fri Jan 31 05:50:00 CST 2020 1 773
[ 2019]不是文件上传

解题思路 这不是文件上传嘛? 传传传,各种传 文件上传 1.MIME类型检测绕过 设置为image/jpeg,无果 2.黑名单绕过 尝试设置后缀如php3,php5,无果 3.%00截断 ...

Mon Aug 03 00:17:00 CST 2020 0 480
2019 Re 部分WP

0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...

Tue Dec 03 06:16:00 CST 2019 0 352
题记录:[ 2019]easy_serialize_php

目录 题记录:[ 2019]easy_serialize_php 知识点 PHP反序列化 题记录:[ 2019]easy_serialize_php 题目复现链接:https://buuoj.cn/challenges ...

Tue Jan 14 09:39:00 CST 2020 0 723
[ 2019]easy_serialize_php

[ 2019]easy_serialize_php.md 锻炼代码审计能力和学习 PHP反序列化 反序列化中的对象逃逸 SQL注入既视感 首先明确几个点: 序列化后的结果是一串字符串。 反序列化会解开序列化的字符串生成相应类型的数据。 如下代码示例,img ...

Mon Apr 20 01:10:00 CST 2020 0 1740
[ 2019]easy_serialize_php

0x00 知识点 PHP反序列化的对象逃逸 任何具有一定结构的数据,只要经过了某些处理而把自身结构改变,则可能会产生漏洞。 参考链接: https://blog.csdn.net/a3320315/article/details/104118688/ 过滤函数分为两种情况 第一种为关键词数增加 ...

Wed Feb 05 05:45:00 CST 2020 0 695
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM