原文:刷題記錄:[安洵杯 2019]iamthinking

目錄 刷題記錄: 安洵杯 iamthinking 知識點 thinkphp . .X 反序列化 parse url繞過 刷題記錄: 安洵杯 iamthinking 題目復現鏈接:https: buuoj.cn challenges 參考鏈接:從安洵杯學習thinkphp .x反序列化POP鏈 知識點 thinkphp . .X 反序列化 從安洵杯學習thinkphp .x反序列化POP鏈 thi ...

2020-01-16 20:08 0 894 推薦指數:

查看詳情

題記錄:[ 2019]easy_web

目錄 題記錄:[ 2019]easy_web 知識點 md5強類型碰撞 linux命令執行繞過 題記錄:[ 2019]easy_web 題目復現鏈接:https://buuoj.cn/challenges 參考 ...

Tue Jan 14 05:46:00 CST 2020 1 1449
題記錄:[ 2019]easy_serialize_php

目錄 題記錄:[ 2019]easy_serialize_php 知識點 PHP反序列化 題記錄:[ 2019]easy_serialize_php 題目復現鏈接:https://buuoj.cn/challenges ...

Tue Jan 14 09:39:00 CST 2020 0 723
題[ 2019]不是文件上傳

解題思路 這不是文件上傳嘛? 傳傳傳,各種傳 文件上傳 1.MIME類型檢測繞過 設置為image/jpeg,無果 2.黑名單繞過 嘗試設置后綴如php3,php5,無果 3.%00截斷 ...

Mon Aug 03 00:17:00 CST 2020 0 480
BUUCTF Misc [ 2019]Attack

BUUCTF Misc [ 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從內存中抓到明文密碼。 Step1 Attack.pcap放進kali里foremost一下,得到一個加密 ...

Sat Sep 19 05:19:00 CST 2020 0 468
buuctfweb題wp詳解及知識整理----[ 2019]easy_web

嘗試之路加wp 觀察源代碼和get所傳參數可猜測img所傳參數img就是該圖片經過兩次base64編碼和一次hex編碼后可得555.png成果驗證猜測 然后發現該圖片以data元數據封裝的方式放到 ...

Sun Sep 27 18:19:00 CST 2020 0 672
[ 2019]easy_web

源碼 md5強類型繞過 linux命令執行繞過 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
re | [ 2019]game

這是一道x64的elf逆向題。 先進入主函數,定位到輸入輸出和一個叫sudoku的全局變量數組: sudoku的意思是數獨,所以定位到sudoku數組的位置,將其提出來: 這里我犯了一個 ...

Fri Sep 18 19:51:00 CST 2020 1 405
[ 2019]easy_web

0x00 知識點 md5強類型的繞過 方法比較固定: POST: 任意文件下載 linux命令執行繞過 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解題 ...

Fri Jan 31 05:50:00 CST 2020 1 773
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM