轉自本人博客 easyphp 發現對傳入的b沒有去驗證,可以套娃 讓a=call_user_func,b=pcntl_wait,這樣在回調過程中會造成子程序異常退出,得到phpin ...
前言 今天剛打了CISCN ,簡單的WEB題都沒有AK... 太菜了 題解 easyphp 通過題目描述猜測本題的考點應該是要讓子線程非正常退出,執行phpinfo 得到flag。 根據代碼: 查詢手冊得到: pcntl wait函數刮起當前進程的執行直到一個子進程退出或接收到一個信號要求中斷當前進程或調用一個信號處理函數。 如果一個子進程在調用此函數時已經退出 俗稱僵屍進程 ,此函數立刻返回。子 ...
2020-08-25 19:02 0 789 推薦指數:
轉自本人博客 easyphp 發現對傳入的b沒有去驗證,可以套娃 讓a=call_user_func,b=pcntl_wait,這樣在回調過程中會造成子程序異常退出,得到phpin ...
本文首發於Leon的Blog,如需轉載請注明原地址並聯系作者 真·簽到 下載下來是一個exe,打不開,拖進winhex發現: R00yVE1NWlRIRTJFRU5CWUdVM1RNUlJURzR ...
本文首發於Leon的Blog,如需轉載請注明原地址並聯系作者 都是簡單題,簡單寫一寫 web1-checkin F12得到flag nuaactf{we1cOme_to_NuaAcTF} web2-jwt 根據題目,登錄后抓包看見jwt,base64解一下看見格式 ...
10.0.0.55 Writeup Web 0x01 easyweb 解題思路 題目很腦洞 用戶名admin 密碼123456進去可得到flag(密碼現在換了) 解題腳本 無 Reverse 0x02 2ex 解題思路 題目給了一個ELF和一個out文件, out文件 運行 ...
The Lounge戰隊 CISCN2018 Writeup Pwn-Supermarket Web-EasyWeb 無力吐槽的題目,空密碼。 Crypto-Flag_in_your_hand 基本邏輯很簡單,看showFlag ...
WriteUP Welcome 題目地址: http://49.234.224.119:8000/ 題目描述: 歡迎來到極客大挑戰! 訪問題目鏈接,發現405報錯。 百度了一下,發現是GET或者POST請求出問題了。拿Postman試一下: 看了一下需要POST上傳一個roam1 ...
web1-JustSoso php偽協議獲取源碼 ?file=php://filter/read=convert.base64-encode/resource=index.php index.php hint.php 分析代碼可以看出是要包含hint.php ...
picdown 抓包發現存在文件包含漏洞: 在main.py下面暴露的flask的源代碼 代碼審計發現,no_one_know_the_mana ...