原文:2020-MRCTF

ez bypass 哈希碰撞,弱類型 你傳你 呢 帶惡人 對不起,這道題我做了一個小時。我硬是看nginx,硬是傳.user.ini。 然后發現。。不對啊,目錄下有沒有php文件。不能利用啊。 CTFd平台,平台是nginx,為了快速訪問和處理請求。所以wappalyzer判斷都是nginx的。題目環境不一定是。然后傳了.htaccess就成了 當場去世 題目設置了disable function ...

2020-04-02 14:38 0 1264 推薦指數:

查看詳情

[MRCTF2020] babyRSA

首先我們拿到題目如下: 由 gen_q()函數我們可以直接得出_Q的值: 下面就要推出n,因為n是17個連續素數相乘,給出了P[9]的值我們就可以用nextprime函數推出后面的P[i] ...

Tue Sep 08 20:17:00 CST 2020 0 573
[MRCTF2020]你傳你馬呢

可以上傳.htaccess文件和jpg文件 先上傳一下.htaccess文件 再上傳圖片馬 最后蟻劍連接一下,拿到flag ...

Fri May 15 01:10:00 CST 2020 0 750
[MRCTF2020]你傳你🐎呢 1

1.發現 1.1打開題目地址,發現為文件上傳,提示上傳圖片,隨便上傳 發現只有png文件能夠上傳。 1.2上傳圖片木馬 發現不能修改繞過后綴限制,發現這題是 ...

Tue Oct 19 04:40:00 CST 2021 0 1661
[MRCTF2020]異或

鏈接:https://pan.baidu.com/s/141hCNH-O2uZO_c_GzmtcFQ 提取碼:8n3c 0x01 使用EP查看文件是否加殼 🔑 沒有加殼,32位 ...

Thu Apr 22 20:03:00 CST 2021 0 358
[MRCTF2020]Ezpop

知識點 pop鏈反序列化構造 題目源碼 Modifer類,有include,可以通過偽協議讀取flag.php文件 __invoke方法,調用函數的方式調 ...

Thu May 28 03:08:00 CST 2020 0 743
[MRCTF2020]Ezaudit

[MRCTF2020]Ezaudit 知識點 1.源碼泄露 2.偽隨機數 3.sql注入? 題解 打開題目是個漂亮的前端,掃一下發現www.zip文件泄露,下載審計 根據最后一行提示,我們需要通過公鑰找到私鑰,這里使用了mt_rand()函數,具體可以看一下鏈接文章講的很詳細 ...

Wed Jul 22 18:50:00 CST 2020 0 578
MRCTF 2020 WP

MRCTF 2020 WP 引言 周末趁上課之余,做了一下北郵的CTF,這里記錄一下做出來的幾題的WP ez_bypass 知識點:MD5強類型比較,is_numeric()函數繞過 題目源碼: 第一層要繞過md5的強類型比較,有兩種方式 1、使用數組 ...

Mon Mar 30 06:23:00 CST 2020 0 915
BUU [MRCTF2020]你傳你🐎呢

打開題目是一道傳馬的題,那就傳~ 上傳文件1.php,傳一句話木馬,發現失敗了,抓包時改包后綴名為.jpg,上傳成功! 需要注意的是,這里的原來的.php無法被解析,需要 ...

Fri Apr 24 23:17:00 CST 2020 0 1756
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM