原文:[GXYCTF2019]禁止套娃

x 知識點 無參數RCE 參考鏈接: https: skysec.top PHP Parametric Function RCE 什么是無參數函數RCE .利用超全局變量進行bypass,進行RCE .進行任意文件讀取 形式: 也就是說 正則匹配了一些關鍵字比如et導致很多函數不能用,getshell什么的基本不可能。 該正則,正是我們說的無參數函數的校驗,其只允許執行如下格式函數 但不允許 x ...

2020-02-04 20:25 0 1337 推薦指數:

查看詳情

刷題記錄:[GXYCTF2019]禁止

目錄 刷題記錄:[GXYCTF2019]禁止 知識點 無參數RCE 刷題記錄:[GXYCTF2019]禁止 題目復現鏈接:https://buuoj.cn/challenges 知識點 無參數RCE echo ...

Wed Jan 15 09:27:00 CST 2020 0 1395
[GXYCTF2019]BabySQli

進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...

Thu Sep 02 02:17:00 CST 2021 1 279
GXYCTF2019 CheckIn

題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...

Wed Aug 26 02:43:00 CST 2020 0 487
[GXYCTF2019]BabySQli

0x00 知識點 emmm這道題目就是腦洞得大,能猜后端源碼 0x01 解題 查看源碼: base32,base64解碼得到 提示我們 要從 username 入手我們查看下 他有幾個字段 ...

Tue Feb 11 03:55:00 CST 2020 0 511
[GXYCTF2019]BabySQli

這題的知識點是繞過密碼的md5驗證,參考Y1ng師傅的文章 看到題目,fuzz了一下,過濾的並不多 而且頁面源碼有給sql語句,不過需要先base32再base64解碼 ...

Mon Feb 24 07:28:00 CST 2020 0 3143
[GXYCTF2019]BabyUpload

0x00 知識點 文件類型繞過: apache環境下上傳.hatcess 首先上傳一個.htaccess內容如下的文件 :SetHandler application/x-httpd-php ...

Tue Feb 18 04:03:00 CST 2020 0 344
[GXYCTF2019]BabyUpload

還是多積累吧,練得少沒啥思路,借鑒其他大佬的wp 試了一下上傳格式不支持.jpg和.gif,但是可以用png,根據提示不能上傳帶有ph的格式,試一下.hatcess,成功懟進去了 上 ...

Tue Feb 18 05:23:00 CST 2020 0 2715
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM