下載附件 下載后得到一個勸退警告.zip 解壓得到一張gif圖片 使用binwalk分析發現包含zip 於是拿到了一個壓縮包 ...
查看網頁信息 把網頁源碼下載后發現有大片空白 使用winhex打開 把這些 進制數值復制到文件中 把 替換為 , 替換為 后 得到一串二進制數值 二進制轉ASCII后得到一串摩斯電碼 解密后得到一串 進制數值 把 進制轉為ASCII后得到flag ...
2020-03-08 10:28 0 789 推薦指數:
下載附件 下載后得到一個勸退警告.zip 解壓得到一張gif圖片 使用binwalk分析發現包含zip 於是拿到了一個壓縮包 ...
查看題目信息 下載re3.pyc文件 使用uncompyle把re3.pyc反編譯為re3.py 查看re3.py文件 文件分析在如上 首 ...
打開靶機 查看頁面信息 可以看到有一個system函數 在Linux中可以使用“;”隔離不同的語句 payload如下 使用同樣的方法查看f ...
ctfwork pwn題目 pwn03 先用puts覆蓋ebp輸出puts_got真實地址addr 然后通過 https://libc.blukat.me/ 查詢一下 puts 及后三位 360 ...
9. 命令執行漏洞 使用system或者highlight函數 10. 過濾了system函數,使用PHP語法多次定義,拼湊payload 1 ...
6. 把^也給過濾了就不能按位異或,那只能直接輸入二進制表示的數1000或者使用~~1000(~表示取反) 7. 如果取反也過濾了,那么就只能輸入二進制的1000(0b開頭表示 ...
1. 構造: 2~4. 和第一題的解法都一樣,看不出有什么變化 這里看了下其實繞過的方法挺多的:https://blog.csdn.net/qq_4161 ...
web1-7目的很簡單:構造出id=1000的同時繞過函數 這里引用yu22x大佬的繞過姿勢 https://blog.csdn.net/miuzzx/article/details/105 ...