題目狀態: OPEN - 正在試圖解這道題CLOSED - 這道題還沒有打開SOLVED - 解決了!鼓掌撒花! 賽事信息 Flag格式:MRCTF{}起止時間:2020-03-27 18:00:00 - 2020 ...
title: BJDCTF 刷題記錄categories: CTFtags: BJDCTF CTF BJDCTF Web duangShell 根據提示,輸入.index.php.swp下載到源碼。 之后在linux內輸入vim r index.php.swp即可看到源碼 curl X POST data head flag . . . : 用curl帶出flag fake google qaq ...
2020-03-26 22:40 0 747 推薦指數:
題目狀態: OPEN - 正在試圖解這道題CLOSED - 這道題還沒有打開SOLVED - 解決了!鼓掌撒花! 賽事信息 Flag格式:MRCTF{}起止時間:2020-03-27 18:00:00 - 2020 ...
fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...
題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...
這道題是一道基本題,正因為它經典,所以需要重點記錄一下。 這道題考察格式化字符串泄露canary,然后rop獲得libc版本,之后拿到shell。拿到程序之后我們先檢查一下保護。。。 ...
[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...
[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...
exp 腳本 通過格式化字符串漏洞泄露 canary 。 棧溢出通過 puts 的 rop 泄露 libc 地址 。 再次棧溢出 rop 執行 system('/bin/sh') 內容來源 bjdctf_2020_babyrop2 ...
找不到libc文件 用LibcSearcher模塊 ...