原文:攻防世界XCTF--一個簡單的PHP后端驗證(第七題)

題目: lt php show source FILE include config.php 文件包含函數 a GET a 獲取參數a b GET b 獲取參數b if a and a 第一個判定條件 使構造條件成立 echo flag 滿足條件獲得第一部分flag if is numeric b 參數b若為數字 則退出,所以參數b不能為數字 exit if b gt 第二個判定條件 參數b數值比 ...

2020-03-07 12:30 0 832 推薦指數:

查看詳情

Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這里的正則,我理解為匹配o:數字(1位數字或多位)或者c:數字(1位數字或多位),不區分大小寫,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
XCTF攻防世界Web新手WriteUp

1. view_source 題目描述 X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。 解題過程 右鍵不能用,肯定是網頁用Javascript對右鍵進行了操作。我們可以選擇禁用Js的方式。 這樣右鍵就可以用了。我們可以這樣右鍵查看網頁源代碼 ...

Sun Apr 19 03:28:00 CST 2020 0 1341
xctf攻防世界——hacknote

32位程序,未開PIE  #use after free #system("xxxx||sh") 程序邏輯 addnote函數,最多創建5個note,先創建8字節的結構體,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
Xctf攻防世界—crypto—Normal_RSA

下載壓縮包后打開,看到兩個文件flag.enc和pubkey.pem,根據文件名我們知道應該是密文及公鑰 這里我們使用一款工具進行解密 下載完成后,把flag.enc和pubke ...

Mon Mar 02 18:34:00 CST 2020 0 2147
經典算法每日演練——第七題 KMP算法

在大學的時候,應該在數據結構里面都看過kmp算法吧,不知道有多少老師對該算法是一筆帶過的,至少我們以前是的, 確實kmp算法還是有點饒人的,如果說紅黑樹是變態級的,那么kmp算法比紅黑樹 ...

Sat Dec 01 09:57:00 CST 2012 8 13182
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM