ctfshow大吉大利杯Web題目Writeup 目錄 ctfshow大吉大利杯Web題目Writeup veryphp spaceman 虎山行and虎山行's revenge 有手就行 veryphp 考點 ...
題目名稱:web 此夜圓 題目描述:一江春水何年盡,萬古清光此夜圓 挺簡單的一題,考察反序列化字符逃逸 附下解題腳本,過程就不寫了 可參考php反序列化逃逸 payload: 題目名稱:web 故人心 題目描述:三五夜中新月色,二千里外故人心 第一關 繞過a php小數點后超過 位做平方運算時會被截斷,我們可以用科學計數法來代替,即 e 第二關 繞過b c 有個提示,按提示寫腳本即可,做法類似 M ...
2020-09-28 22:52 0 846 推薦指數:
ctfshow大吉大利杯Web題目Writeup 目錄 ctfshow大吉大利杯Web題目Writeup veryphp spaceman 虎山行and虎山行's revenge 有手就行 veryphp 考點 ...
WEB2-SQL注入 題目提示是簡單的SQL注入,於是嘗試輸入點中使用萬能密碼:admin'or 1=1#(CTF中SQL萬能密碼集合)發現成功執行,於是 order by查找回顯數 username=ctfshow' order by 3 #&password=1 在3時正常回顯 ...
ez-web 進入題目在注釋里看到<!-- ?pic=1.jpg --> 加上提示flask,?pic=app.py直接讀取到app.py,然后base64解碼得到: /flag沒有啥東西,注意到user = pickle.loads(user),想到可以利用opcode ...
今年1024忙得厲害,去大上海參加geekpwn膜拜大佬,幾家平台的題目沒怎么好好看。特別是小破站的比賽拉跨的一批,bytectf的web到了第二天晚上所有題的題解加在一起還沒有10解直接勸退(yuligeyyds!!!)。第回南京之后做了兩道1024的題目,難度偏簡單,在此記錄一下 ...
EZ_TP www.zip源碼泄漏,在控制器下可以看到hello控制器有一個可以利用變量覆蓋觸發Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp來生成 ...
第一題: 玩游戲就OK了,好像我記得吾愛破解也有這樣的游戲。 第二題: 源碼內有個js文件 bp解碼 第三題 <?php ...
By: l3m0n@Syclover WEB 簽到 http://39.107.33.96:10000 右鍵源碼可獲得提示 第一層用數組 第二層依舊是用數組 第三層參考文章 https://crypto.stackexchange.com/questions/1434 ...
picdown 抓包發現存在文件包含漏洞: 在main.py下面暴露的flask的源代碼 代碼審計發現,no_one_know_the_mana ...