0x00知識點 1:data偽協議寫入文件 2:php:// 3反序列化 0x01解題 打開題目,給了我們源碼 第一個繞過: 這里需要我們傳入一個文件且其內容為welcome to the zjctf,這樣的話往后面看沒有其他可以利用的點,我們就無法寫入文件再讀取,就剩下 ...
通過這個題來記錄幾個繞過技巧 題目鏈接:https: buuoj.cn challenges ZJCTF NiZhuanSiWei 相關知識點: data協議寫入文件 php協議讀取源碼 php序列化 Data URI Data URI scheme 簡稱 Data URI,經常會被錯誤地寫成 data URLs。即前綴為data:協議的的URL,其允許內容創建者向文檔中嵌入小文件。 語法:dat ...
2020-10-13 22:52 0 2203 推薦指數:
0x00知識點 1:data偽協議寫入文件 2:php:// 3反序列化 0x01解題 打開題目,給了我們源碼 第一個繞過: 這里需要我們傳入一個文件且其內容為welcome to the zjctf,這樣的話往后面看沒有其他可以利用的點,我們就無法寫入文件再讀取,就剩下 ...
題目源碼如下 源碼分析 需要讓$text輸入 ”welcome to the zjctf“ 傳入文件中才能進行后面的步驟, 這里可以用php://input偽協議在以POST形式傳入“ welcome to the zjctf " 也可以用data偽協議傳參 ...
知識點: data:// 寫入數據 php://input 執行php //filter 查看源碼 下面我們來看題吧,打開題目一看,直接是源碼 <?php $t ...
簡介 原題復現:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/ 考察知識點:反序列化、PHP偽協議、數組繞過 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使 ...
目錄 逆向分析 create 函數 edit 函數 delete 函數 利用思路 exp 腳本 get flag 內容來 ...
exp 腳本 C++寫的程序,逆向分析有點費勁。注意到 password_checker 有 call rax 指令,倒推 rax 的來源,在 main 函數中把 rax 的來源覆蓋為漏洞函數的 ...
BUUCTF 上的題目,由於部分環境沒有復現,解法是非期望的 house of spirit 第一次接觸偽造堆的利用方式,exp 用的是 Pwnki 師傅的,本文為調試記錄及心得體會。 ...
知識點: preg_replace()使用的/e模式可以存在遠程執行代碼 解析見鏈接:https://xz.aliyun.com/t/2557 看題目 首先是一段源代碼: text是PHP的D ...