簡單好理解一點,我們直接帶入第一行后再比較第二行 這樣就變成了$$flag = flag 接下 ...
題目地址:https: buuoj.cn challenges BJDCTF Mark loves cat 首先打開網站看到的是一個個人博客,這種常規的 類似實戰題目 先掃描目錄看看 路徑掃描 沒錯這真的是我的字典,就 個路徑,哈哈哈,還在收集啊 git泄露 看到了一個 .git 泄露 用了倆工具測試,無任何有用信息,工具名稱在圖片里:GitHack Git Extract 這倆工具 一個獲取文件 ...
2022-02-22 11:46 0 1028 推薦指數:
簡單好理解一點,我們直接帶入第一行后再比較第二行 這樣就變成了$$flag = flag 接下 ...
簡介 原題復現:https://gitee.com/xiaohua1998/BJDCTF2020_January 考察知識點:$$導致的變量覆蓋問題 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 ...
題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63%75%74%65,此處=不做編碼 其只解析?后面的內容,不解析url編碼,而$_GET解析 ...
[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...
[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...
知識點: preg_replace()使用的/e模式可以存在遠程執行代碼 解析見鏈接:https://xz.aliyun.com/t/2557 看題目 首先是一段源代碼: text是PHP的D ...
0x00 知識點 本地文件包含偽協議 preg_replace()使用的/e模式可以存在遠程執行代碼 鏈接: https://xz.aliyun.com/t/2557 payload ...
下載附件是一個py文件,打開之后,發現是常規的rsa,不過有幾個函數不知道。 這里記錄一下, Fraction(a,b) 相當於 a/b Derivative(f(x),x) : 當x= ...