web1-JustSoso php偽協議獲取源碼 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代碼可以看出是要包含hint.php ...
簡單小結 菜鳥第一次打國賽,這次題目質量很高,學到了許多姿勢。 Web Justsoso 打開題目,源代碼出存在提示: 使用LFI讀取index.php與hint.php 得如下源碼: 很容易可以知道此題考的是php反序列化,通過file引入hint.php到index.php,操作payload反序列化執行類中的getflag 函數 此題有兩個難點: 正則Flag判斷繞過與隨機數md 判斷的繞過 ...
2019-05-02 00:49 0 787 推薦指數:
web1-JustSoso php偽協議獲取源碼 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代碼可以看出是要包含hint.php ...
JustSoso 0x01 審查元素發現了提示,偽協議拿源碼 /index.php?file=php://filter/read=convert.base64-encode/resourc ...
2020第十三屆全國大學生信息安全創新實踐大賽 z3 http://ethereal.prohitime.top/demo/ 其實根據題目名字的提示(直接百度這道題的題目,會發現z3是一種解方程的工具) 這道題對我來說有兩個問題: 一個是當時我不知道z3是什么東西 第二個是我沒看懂這段 ...
PHP execise 輸入點是能夠執行php代碼的,看了一下disabled_function 對很多文件操作,目錄操作函數禁用了,但是當然還是有些沒用過濾完整,導致可以列目錄,以及對文 ...
本文章來自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html 未經允許不得轉載! 1.MISC-簽到 下載附件后,看到readme.txt打開 ...
前兩天打了國賽的初賽,再次被自己菜哭555 MISC 簽到 the_best_ctf_game 下載下來附件拖入notepad++,看到有類似flag的字樣 再放到010editor里 看到了頭和尾,直接一個個輸入拼起來就好了 flag ...
本文首發於“合天智匯”公眾號 作者:Fortheone WEB Babyunserialize 掃目錄發現了 www.zip 下載下來發現似曾相識 之前wmctf2020的webweb出了f3的反序列化題 直接用exp打 System被ban了 打phpinfo ...
2020年國賽初賽的writeup,包含以下題目: Web的有easyphp、babyunserialize、easytrick、rceme Crypto的有bd Web easyphp 查看PHP手冊中關於pcntl_wait的介紹 wait函數刮(掛)起當前進程的執行直到 ...