原文:wmctf2020 Make PHP Great Again

這個題目是之后趙師傅發了wp,自己進行復現的,因為自己比較菜,所以好多都是看師傅們的博客。 於是自己也來記錄記錄,下面還有一些問題,希望大佬們可以回答一下下。非常感謝 題目代碼: 第一個是可以通過上傳PHP SESSION UPLOAD PROGRESS 然后進行訪問 tmp sess xxx,進行文件包含 原理就是,條件競爭。如果不清楚看一看這篇文章利用session.upload progr ...

2020-08-15 12:46 0 512 推薦指數:

查看詳情

web | [WMCTF2020]Make PHP Great Again 2.0

開局幾行字: 參考:https://blog.csdn.net/weixin_48537150/article/details/113189052 PHP最新版的小Trick, require_once包含的軟鏈接層數較多時once的hash匹配會直接失效造成重復包含 payload ...

Wed Aug 04 01:40:00 CST 2021 0 146
WMCTF2020 虛空做題

checkin 偽協議處理時會對過濾器urldecode一次,所以是可以利用二次編碼繞過 繞過“死亡exit” 關於file_put_contents的一些小測試 base64 rot13 strip_tags php://filter ...

Tue Sep 08 01:39:00 CST 2020 0 499
WMCTF2020 web之web_checkin

這道題是自己沒有做出來,當時也沒有認真做,最后看看來NU1L的wp才知道思路。 NU1L真的太強了,向他們看齊!!! 題目:web_checkin 他們是wp就一句話:?conten ...

Wed Aug 05 05:47:00 CST 2020 1 1241
WMCTF2020密碼學部分詳解

比賽網址:WMCTF2020 一、piece_of_cake 1. 題目信息 附件是一個py腳本,Gitee備份中的task.py。 2. 分析 eat_cake函數中的各個變量的定義如下: \(p,q\)為512位隨機素數,\(ph=(p-1) \cdot (q+1),N=p ...

Sat Aug 15 01:42:00 CST 2020 0 629
WMctf2021復現

re1 1.ida分析 程序加了擾亂堆棧的花指令去除即可。 花指令: 改跳轉邏輯即可,去除后。 2.程序執行流程 首先程序驗證了輸入長度在[0xC,0x2D]之中,並且格式為WMCTF{xxxxxxxxx}。 然后取出{}內的字符串的前 ...

Sun Sep 05 00:34:00 CST 2021 0 99
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM