花費 6 ms
[BUUCTF] MISC-九連環

0x01 知識點 偽加密 steghide提取信息 0x02 偽加密的判斷 首先,在winhex分析,發現有4個zip文件的文件頭和2個文件尾,有完整文件頭尾那么可以直接修改后綴為zip解 ...

Tue Jul 14 19:36:00 CST 2020 0 2653
Web-[RoarCTF 2019]Easy Calc

看看題目內容,一個計算器,並且過濾了非數字的值,查看源碼,上了waf,並且在calc.php顯示waf的規則 進行繞waf,首先了解一下php的解析規則,當php進行解析的時候,如果變 ...

Tue Nov 19 23:57:00 CST 2019 0 1402
[GYCTF2020]Blacklist

這題是用堆疊注入,同時也是借這題記錄一下CTF中堆疊注入的一些騷操作 以下部分內容轉載大佬的文章 繞過技巧 1、修改表名 用 “[強網杯 2019]隨便注” 為例, 這里有 ...

Tue Mar 03 21:13:00 CST 2020 0 3206
[GXYCTF2019]BabySQli

這題的知識點是繞過密碼的md5驗證,參考Y1ng師傅的文章 看到題目,fuzz了一下,過濾的並不多 而且頁面源碼有給sql語句,不過需要先base32再base64解碼 ...

Mon Feb 24 07:28:00 CST 2020 0 3143
[ZJCTF 2019]NiZhuanSiWei

題目源碼如下 源碼分析 需要讓$text輸入 ”welcome to the zjctf“ 傳入文件中才能進行后面的步驟, 這里可以用php://input偽協議在以P ...

Mon Feb 03 23:12:00 CST 2020 0 3139
[OGeek2019]babyrop

偽代碼如下,先獲取一個隨機數 然后用strncmp比較用戶輸入的值和隨機數,這里可以用 \x00 來繞過strncmp,因為strlen遇到 \x00 會停止 因為a1是函數sub ...

Wed Feb 26 21:37:00 CST 2020 5 2519
[GXYCTF2019]BabyUpload

還是多積累吧,練得少沒啥思路,借鑒其他大佬的wp 試了一下上傳格式不支持.jpg和.gif,但是可以用png,根據提示不能上傳帶有ph的格式,試一下.hatcess,成功懟進去了 上 ...

Tue Feb 18 05:23:00 CST 2020 0 2715
[RCTF2015]EasySQL

參考peri0d師傅的文章 初始頁面存在一個注冊界面和一個登入的界面 注冊一個新用戶,登入進去可以修改密碼,應該是二次注入 注冊的時候發現了一些詞被過濾掉了,fuzz了一下,過濾 ...

Tue Apr 07 17:30:00 CST 2020 0 1805
[FBCTF2019]RCEService

需要用json的格式進行輸入 輸入 {"cmd":"ls"},只有一個index,php,而且不能讀取 在先知中找到了后台的源碼 過濾的很嚴,但是可以繞過preg_matc ...

Tue Mar 10 21:25:00 CST 2020 3 1541

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM