花费 7 ms
[BUUCTF] MISC-九连环

0x01 知识点 伪加密 steghide提取信息 0x02 伪加密的判断 首先,在winhex分析,发现有4个zip文件的文件头和2个文件尾,有完整文件头尾那么可以直接修改后缀为zip解 ...

Tue Jul 14 19:36:00 CST 2020 0 2653
Web-[RoarCTF 2019]Easy Calc

看看题目内容,一个计算器,并且过滤了非数字的值,查看源码,上了waf,并且在calc.php显示waf的规则 进行绕waf,首先了解一下php的解析规则,当php进行解析的时候,如果变 ...

Tue Nov 19 23:57:00 CST 2019 0 1402
[GYCTF2020]Blacklist

这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 绕过技巧 1、修改表名 用 “[强网杯 2019]随便注” 为例, 这里有 ...

Tue Mar 03 21:13:00 CST 2020 0 3206
[GXYCTF2019]BabySQli

这题的知识点是绕过密码的md5验证,参考Y1ng师傅的文章 看到题目,fuzz了一下,过滤的并不多 而且页面源码有给sql语句,不过需要先base32再base64解码 ...

Mon Feb 24 07:28:00 CST 2020 0 3143
[ZJCTF 2019]NiZhuanSiWei

题目源码如下 源码分析 需要让$text输入 ”welcome to the zjctf“ 传入文件中才能进行后面的步骤, 这里可以用php://input伪协议在以P ...

Mon Feb 03 23:12:00 CST 2020 0 3139
[OGeek2019]babyrop

伪代码如下,先获取一个随机数 然后用strncmp比较用户输入的值和随机数,这里可以用 \x00 来绕过strncmp,因为strlen遇到 \x00 会停止 因为a1是函数sub ...

Wed Feb 26 21:37:00 CST 2020 5 2519
[GXYCTF2019]BabyUpload

还是多积累吧,练得少没啥思路,借鉴其他大佬的wp 试了一下上传格式不支持.jpg和.gif,但是可以用png,根据提示不能上传带有ph的格式,试一下.hatcess,成功怼进去了 上 ...

Tue Feb 18 05:23:00 CST 2020 0 2715
[RCTF2015]EasySQL

参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤 ...

Tue Apr 07 17:30:00 CST 2020 0 1805
[FBCTF2019]RCEService

需要用json的格式进行输入 输入 {"cmd":"ls"},只有一个index,php,而且不能读取 在先知中找到了后台的源码 过滤的很严,但是可以绕过preg_matc ...

Tue Mar 10 21:25:00 CST 2020 3 1541

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM