PS:看到WP后血压拉满 part 1 传参方式 有个extract($_POST);它把数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。 由一段代码引发的惨案,md5绕过,foreach,php伪协议 最后是这样的格式,它自动 ...
继续填坑ing,是强网杯的一道Misc题ExtremelySlow,跟npy合力做的一道杂项题 双双转行Misc手就离谱x ,当时捞了个七血,可惜这个题最后被打穿了 赛中的大概思路就是把传的一个一个字节按顺序提取出来并复原出传输的文件,因为两个工具都不兼容python . 所以直接手逆pyc 手抠隐写字节码,最后拿到flag。 这里还进行了一点赛后改进,包括魔改stegosaurus兼容到 . 。 ...
2021-07-14 16:49 0 145 推荐指数:
PS:看到WP后血压拉满 part 1 传参方式 有个extract($_POST);它把数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。 由一段代码引发的惨案,md5绕过,foreach,php伪协议 最后是这样的格式,它自动 ...
试卷时间: 2021-09-25 09:00:00 - 2021-09-30 17:00:00 试卷说明:本次考试共设置30道考题,单选题 ...
2021强网杯 [强网先锋]赌徒 考点: 构造pop链 进去就一句话 I think you need /etc/hint . Before this you need to see the source code 看了看源码,看了看请求和响应,啥也没看出来 老规矩 ...
random_heap 原本以为这题是控随机数,因为之前做过一个题目是控随机数的,赛后仔细想想这两道题都不一样,浪费了很多时间,导致比赛的时候没做出来。 暴力直接把tcache填满,因为有UAF, ...
知识点 pop链的构造 前言 第一次在比赛里做出题!!!好激动哈哈哈 [赌徒]是现学现做的一道php反序列化web题,之前对反序列化漏洞的了解只停留在绕过__wakeup魔法方法,和群里的大佬 ...
个人赛 网络诈骗 参考 https://github.com/Heyxk/notes/issues/1 先把EnMicroMsg.db提出来 CompatibleInfo.cfg是0kb,用第 ...
案件背景 2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导果聊,下载了某果聊软件,导致自己的通讯录和果聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该果聊软件的安装包 ...
52 web ezyii https://pan.baidu.com/s/1j7IJm9xiea5FvBhPMkPNoQ 提取码GAME 提示某ii最新的链子,想到Yii2反序列化漏洞, ...