原文:CTFshow 萌新计划web1-8

web 目的很简单:构造出id 的同时绕过函数 这里引用yu x大佬的绕过姿势 https: blog.csdn.net miuzzx article details web 是个梗题,结合上文阿呆被炒鱿鱼和一顿熟悉的操作 删库跑路 ,再结合题目得到答案 flag rm rf ...

2021-01-09 21:30 0 384 推荐指数:

查看详情

CTFshow计划-Web(二)

6. 把^也给过滤了就不能按位异或,那只能直接输入二进制表示的数1000或者使用~~1000(~表示取反) 7. 如果取反也过滤了,那么就只能输入二进制的1000(0b开头表示 ...

Tue Apr 28 00:43:00 CST 2020 0 620
CTFshow计划-Web(三)

9. 命令执行漏洞 使用system或者highlight函数 10. 过滤了system函数,使用PHP语法多次定义,拼凑payload 1 ...

Tue Apr 28 19:27:00 CST 2020 0 653
CTFshow计划-Web(一)

1. 构造: 2~4. 和第一题的解法都一样,看不出有什么变化 这里看了下其实绕过的方法挺多的:https://blog.csdn.net/qq_4161 ...

Sat Apr 25 19:24:00 CST 2020 0 1656
CTFshow赛-web签到

打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...

Sun Mar 08 18:32:00 CST 2020 0 637
CTFshow-赛逆向_签退

查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py 查看re3.py文件 文件分析在如上 首 ...

Tue Mar 10 18:15:00 CST 2020 0 770
CTFshow-赛杂项_签到

查看网页信息 把网页源码下载后发现有大片空白 使用winhex打开 把这些16进制数值复制到文件中 把20替换为0,09替换为1后 ...

Sun Mar 08 18:28:00 CST 2020 0 789
ctfshow-pwn新手/

ctfwork pwn题目 pwn03 先用puts覆盖ebp输出puts_got真实地址addr 然后通过 https://libc.blukat.me/ 查询一下 puts 及后三位 360 ...

Sat Aug 07 08:18:00 CST 2021 0 143
CTFshow-赛杂项_劝退警告

下载附件 下载后得到一个劝退警告.zip 解压得到一张gif图片 使用binwalk分析发现包含zip 于是拿到了一个压缩包 ...

Mon Mar 09 20:14:00 CST 2020 0 787
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM