本文首发于“合天网安实验室” 作者: zoey 前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出现字母,数字(有些题目还有其他一些 ...
CTF绕过字符数字读取flag 本文首发于 合天网安实验室 作者: zoey 前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出现字母,数字 有些题目还有其他一些过滤 ,通过异或取反等方法取得flag。 本文涉及知识点实操练习 使用base 与 ...
2021-06-11 23:31 0 2392 推荐指数:
本文首发于“合天网安实验室” 作者: zoey 前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出现字母,数字(有些题目还有其他一些 ...
首先先用jadx反编译出源代码,可以看到目录结构 从这里就可以知道我们只需查看pinlock.ctf.pinlock.com.pinstore目录下的代码即可 先从MainActivity看起 从源代码我们可以知道pinFormDB是数据库中存储的密码 ...
主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些 ...
CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
ctf中 preg_match 绕过技术 | 无字母数字的webshell 例题 解法1 异或绕过 使用异或绕过:可以使用各种特殊字符的异或构造出字母和数字 成功触发命令命令执行: payload: 解法2 取反绕过 把getFlag ...
CTF-flag在index里 80 进入链接 点一下 一脸懵逼,百度知道这是文件包含漏洞 将file=show.php改成file= php://filter/read=convert.base64-encode/resource=index.php ...
Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击 ...