1.Hello_world: 進入網站后發現就按鈕點了之后不是在前端頁面上跳轉而是跳轉到其它網頁。 根據提示,在跳轉時抓包得到 發現guest后面的是base64碼,解開后還是guest,於是想到在 ...
BJDCTF nd WP 引言 由於在備考,所以沒多少時間做,並且也實屬是菜,所以就做了幾個題目,這里就分享一下啦 Hi o BJDCTF nd fake google 知識點:SSTI 這個最近練得比較多了,所以是做出來的第一個Web,考的還是flask框架的ssti,並且沒做太多的現在,就是在最后讀取flag的時候稍加了一些套路,要base 一下讀取文件 我是利用的warnings.catch ...
2020-03-23 16:53 0 1437 推薦指數:
1.Hello_world: 進入網站后發現就按鈕點了之后不是在前端頁面上跳轉而是跳轉到其它網頁。 根據提示,在跳轉時抓包得到 發現guest后面的是base64碼,解開后還是guest,於是想到在 ...
題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...
一、最簡單的misc-y1ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件頭數 ...
這道題是一道基本題,正因為它經典,所以需要重點記錄一下。 這道題考察格式化字符串泄露canary,然后rop獲得libc版本,之后拿到shell。拿到程序之后我們先檢查一下保護。。。 ...
[BJDCTF 2nd]duangShell 點擊進去之后提示我們swp源代碼泄露,訪問http://xxx/.index.php.swp下載該文件 該文件產生的原因是:使用vi編輯器打開文件時,會生成一個.文件名.swp的備份文件,防止意外退出等情況導致文件內容丟失。產生原因 ...
fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...
[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...
[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...