原文:刷題記錄:[BJDCTF2020]EzPHP

目錄 url編碼繞過針對 SERVER QUERY STRING 的過濾 繞過 xxx 類型的preg match 繞過 REQUEST file get contents比較內容相同 繞過sha 比較 create function 代碼注入 get defined vars 獲取所有變量,配合require 獲得flag define fopen fgets 讀文件 題目復現鏈接:https ...

2020-02-06 19:01 4 1819 推薦指數:

查看詳情

[BJDCTF2020]EzPHP

題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...

Fri Jul 17 00:06:00 CST 2020 0 858
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BUUOJ記錄] [BJDCTF2020]The mystery of ip

本題考察XFF頭的ssti模板注入,沒有過濾,算是入門題 進入題目hint.php的源碼中可以看到一個hint 猜測是通過XFF頭來獲取信息的,發個HTTP請求添加一個XFF頭測試一下 ...

Sat Mar 14 04:56:00 CST 2020 4 408
[BUUOJ記錄] [BJDCTF2020]Easy MD5

各種關於md5的Bypass操作,都是基本操作,考察數組繞過、弱類型比較繞過以及md5($password,true) ByPass 1、利用md5($password,true)實現SQL注入 ...

Sat Mar 21 06:50:00 CST 2020 0 1217
[BJDCTF2020]ZJCTF,不過如此

知識點: preg_replace()使用的/e模式可以存在遠程執行代碼 解析見鏈接:https://xz.aliyun.com/t/2557 看題目 首先是一段源代碼: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642
[BJDCTF2020]ZJCTF,不過如此

0x00 知識點 本地文件包含偽協議 preg_replace()使用的/e模式可以存在遠程執行代碼 鏈接: https://xz.aliyun.com/t/2557 payload ...

Wed Feb 19 05:20:00 CST 2020 0 698
buu [BJDCTF2020]easyrsa

下載附件是一個py文件,打開之后,發現是常規的rsa,不過有幾個函數不知道。 這里記錄一下, Fraction(a,b) 相當於 a/b Derivative(f(x),x) : 當x='x’時,f(x)的導數值 那這里Derivative(artan§,p)相當於是1/1+p ...

Thu Apr 16 03:36:00 CST 2020 0 684
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM