本文首發於Leon的Blog,如需轉載請注明原創地址並聯系作者 AreUSerialz 開題即送源碼: 審計代碼: GET方式傳參給str,然后調用is_valid()函數判斷傳 ...
第一題: 玩游戲就OK了,好像我記得吾愛破解也有這樣的游戲。 第二題: 源碼內有個js文件 bp解碼 第三題 lt php is upload false define UPLOAD PATH , . upload header Content type:text html charset utf if isset FILES ext arr array jpg , png , gif file ...
2020-08-10 15:48 1 2190 推薦指數:
本文首發於Leon的Blog,如需轉載請注明原創地址並聯系作者 AreUSerialz 開題即送源碼: 審計代碼: GET方式傳參給str,然后調用is_valid()函數判斷傳 ...
ez-web 進入題目在注釋里看到<!-- ?pic=1.jpg --> 加上提示flask,?pic=app.py直接讀取到app.py,然后base64解碼得到: /flag沒有啥東西,注意到user = pickle.loads(user),想到可以利用opcode ...
EZ_TP www.zip源碼泄漏,在控制器下可以看到hello控制器有一個可以利用變量覆蓋觸發Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp來生成 ...
MD5部分 第一題 一看就有些眼熟 emmmm 查看一下源代碼: 重點是這里 這里面要求POST上去的參數 param1 != param2 && md5(‘param1’) == md5(‘param2’) 這道題運用了php的一個 ...
0x00 題目名稱 簽到 操作內容: FLAG值: flag{welcome_to_qwb} 0x01 題目名稱 Weclome 操作內容: 通過查看文件發現是一個bmp格式的圖片 ...
comment出的還可以,里面有很多小細節的坑,學習一下。HCoin就比較難受,對此類型題目無思路。 NoWafUpload 這個題目是我以前出在SCTF2018上面的簡版,不過被一些地方坑了一下 ...
WEB 0x01 [強網先鋒]尋寶 根據題目信息可以知道,需要從中獲取兩個KEY,然后獲得flag 題目源碼 KEY1: 第一層,字符串比較,構造$num1=1027a繞過 第二層,需要繞過 intval() ,使用科學計數法繞過 $num2=6e5 第三層,寫腳本跑 ...
F5杯 Web部分題目Writeup by atao 目錄 F5杯 Web部分題目Writeup by atao Web1 lastsward's website Web2 eazy-unserialize& ...