原文:[ZJCTF 2019]NiZhuanSiWei

通過這個題來記錄幾個繞過技巧 題目鏈接:https: buuoj.cn challenges ZJCTF NiZhuanSiWei 相關知識點: data協議寫入文件 php協議讀取源碼 php序列化 Data URI Data URI scheme 簡稱 Data URI,經常會被錯誤地寫成 data URLs。即前綴為data:協議的的URL,其允許內容創建者向文檔中嵌入小文件。 語法:dat ...

2020-10-13 22:52 0 2203 推薦指數:

查看詳情

[ZJCTF 2019]NiZhuanSiWei

0x00知識點 1:data偽協議寫入文件 2:php:// 3反序列化 0x01解題 打開題目,給了我們源碼 第一個繞過: 這里需要我們傳入一個文件且其內容為welcome to the zjctf,這樣的話往后面看沒有其他可以利用的點,我們就無法寫入文件再讀取,就剩下 ...

Mon Jan 13 05:07:00 CST 2020 0 993
[ZJCTF 2019]NiZhuanSiWei

題目源碼如下 源碼分析 需要讓$text輸入 ”welcome to the zjctf“ 傳入文件中才能進行后面的步驟, 這里可以用php://input偽協議在以POST形式傳入“ welcome to the zjctf " 也可以用data偽協議傳參 ...

Mon Feb 03 23:12:00 CST 2020 0 3139
[ZJCTF 2019]NiZhuanSiWei 1詳解

知識點: data://    寫入數據 php://input  執行php   //filter  查看源碼 下面我們來看題吧,打開題目一看,直接是源碼 <?php $t ...

Fri Oct 16 01:39:00 CST 2020 0 614
[ZJCTF 2019]EasyHeap

目錄 逆向分析 create 函數 edit 函數 delete 函數 利用思路 exp 腳本 get flag 內容來 ...

Mon Mar 02 23:45:00 CST 2020 4 1485
[ZJCTF 2019]Login

exp 腳本   C++寫的程序,逆向分析有點費勁。注意到 password_checker 有 call rax 指令,倒推 rax 的來源,在 main 函數中把 rax 的來源覆蓋為漏洞函數的 ...

Sun Mar 01 03:40:00 CST 2020 0 691
[ZJCTF 2019]EasyHeap | house of spirit 調試記錄

BUUCTF 上的題目,由於部分環境沒有復現,解法是非期望的 house of spirit 第一次接觸偽造堆的利用方式,exp 用的是 Pwnki 師傅的,本文為調試記錄及心得體會。 ...

Fri Oct 09 00:16:00 CST 2020 0 446
[BJDCTF2020]ZJCTF,不過如此

知識點: preg_replace()使用的/e模式可以存在遠程執行代碼 解析見鏈接:https://xz.aliyun.com/t/2557 看題目 首先是一段源代碼: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM