原文:CTF | bugku | 字符?正則?

做題鏈接 一個詳細講正則的網址 一個詳細講正則的網址 代碼如下 我初次構造的payload: 解析: payload最后面的 i 得益於 preg match函數的特性 ,這個 i 可有可無。 此外還有: i:表示匹配時不區分大小寫,如URL的匹配 u :表示按照unicode,UTF 的規則匹配,如漢字的匹配 s: 表示把字符串視作單行 一個更加簡潔的payload: ...

2019-09-07 23:27 0 596 推薦指數:

查看詳情

CTF-字符正則

CTF-字符正則? 100 這題就考對正則表達式的理解,比較簡單直白 通過讀代碼可以看出只要我們構造出符合正則表達式的字符串通過GET傳參傳過去就可以看到 key 即 flag 分析: 定界符:/和/(一般來說是這兩個,其實除了\和字母數字其它的只要是成對出現都可以看做定界符 ...

Mon Jul 06 02:40:00 CST 2020 0 658
Bugku-CTF之你從哪里來

Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} ...

Tue Jun 11 19:14:00 CST 2019 3 863
CTF - bugku-分析

1.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞(比如key、flag、shell、pa ...

Sun Sep 22 22:27:00 CST 2019 0 736
CTF-bugku-PWN

一. PWN1 題目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明顯有一個flag cat查看一 ...

Sun Feb 23 05:45:00 CST 2020 1 1514
CTF-BugKu-加密

2020.09.12 恕我直言,上午做WeChall那個做自閉了,下午復習一下之前做過的。 做題 第一題 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密碼 第二題 聰明的小羊 https ...

Sat Sep 12 22:58:00 CST 2020 0 806
Bugku-CTF之各種繞過

Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...

Mon Apr 06 01:01:00 CST 2020 0 740
CTF-BugKu-WEB-1-20

2020.09.17 全面復習web,給自己定個目標,后天之前結束BugKu-Web,開始逆向。 經驗教訓 php弱等於用於繞過==,弱等於之前會把等號兩邊轉化為同一類型變量; 全局變量全局變量全局變量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM