原文:刷題記錄:[HarekazeCTF2019]encode_and_encode

目錄 刷題記錄: HarekazeCTF encode and encode 一 知識點 JSON轉義字符繞過 php偽協議 刷題記錄: HarekazeCTF encode and encode https: st .github.io diary posts harekaze ctf .html web encode encode 一 知識點 JSON轉義字符繞過 uXXXX可以在JSON中 ...

2019-11-09 16:02 0 345 推薦指數:

查看詳情

[HarekazeCTF2019]encode_and_encode

知識點 json字符轉義 偽協議繞過 題目源碼 在json編碼中,f 等價於 \u0066 最后payload { "page" : "\u0070\u0068\u0070://filter/convert.base64-encode/resource=/\u0066 ...

Tue Jul 14 01:01:00 CST 2020 0 715
[HarekazeCTF2019]baby_rop2

ret2libc 通過printf泄露read的函數地址計算libc的基址,ROP鏈構造system(‘/bin/sh’) ...

Sat Feb 08 05:17:00 CST 2020 0 928
[HarekazeCTF2019]baby_rop

程序已經給了system和binsh ,用寄存器傳參就可以了 ...

Mon Feb 10 18:47:00 CST 2020 0 847
題記錄:[EIS 2019]EzPOP

目錄 題記錄:[EIS 2019]EzPOP 知識點 編碼寫shell繞過 base64工作機制 繞過后綴名檢查 題記錄:[EIS 2019]EzPOP 題目復現鏈接:https://buuoj.cn ...

Thu Jan 30 02:51:00 CST 2020 0 823
題記錄:[ByteCTF 2019]EZCMS

目錄 題記錄:[ByteCTF 2019]EZCMS 一、知識點 1、源碼泄露 2、MD5長度擴展攻擊 3、php://filter繞過正則實現phar反序列化 題記錄 ...

Tue Sep 17 05:47:00 CST 2019 0 556
題記錄:[GWCTF 2019]你的名字

目錄 flask SSTI 黑名單過濾邏輯錯誤 題目復現鏈接:https://buuoj.cn/challenges flask SSTI {{被過濾,用{% ...

Sat Feb 15 01:26:00 CST 2020 0 1044
題記錄:[RCTF 2019]Nextphp

目錄 題記錄:[RCTF 2019]Nextphp 知識點 preload/FFI同時使用導致繞過disable_function/open_basedir php_exec 題記錄:[RCTF 2019]Nextphp ...

Tue Jan 21 02:52:00 CST 2020 0 694
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM