0x01 知識點 偽加密 steghide提取信息 0x02 偽加密的判斷 首先,在winhex分析,發現有4個zip文件的文件頭和2個文件尾,有完整文件頭尾那么可以直接修改后綴為zip解 ...
0x01 知識點 偽加密 steghide提取信息 0x02 偽加密的判斷 首先,在winhex分析,發現有4個zip文件的文件頭和2個文件尾,有完整文件頭尾那么可以直接修改后綴為zip解 ...
看看題目內容,一個計算器,並且過濾了非數字的值,查看源碼,上了waf,並且在calc.php顯示waf的規則 進行繞waf,首先了解一下php的解析規則,當php進行解析的時候,如果變 ...
這題是用堆疊注入,同時也是借這題記錄一下CTF中堆疊注入的一些騷操作 以下部分內容轉載大佬的文章 繞過技巧 1、修改表名 用 “[強網杯 2019]隨便注” 為例, 這里有 ...
這題的知識點是繞過密碼的md5驗證,參考Y1ng師傅的文章 看到題目,fuzz了一下,過濾的並不多 而且頁面源碼有給sql語句,不過需要先base32再base64解碼 ...
題目源碼如下 源碼分析 需要讓$text輸入 ”welcome to the zjctf“ 傳入文件中才能進行后面的步驟, 這里可以用php://input偽協議在以P ...
偽代碼如下,先獲取一個隨機數 然后用strncmp比較用戶輸入的值和隨機數,這里可以用 \x00 來繞過strncmp,因為strlen遇到 \x00 會停止 因為a1是函數sub ...
還是多積累吧,練得少沒啥思路,借鑒其他大佬的wp 試了一下上傳格式不支持.jpg和.gif,但是可以用png,根據提示不能上傳帶有ph的格式,試一下.hatcess,成功懟進去了 上 ...
0x00:寫在前面 題目來源:https://buuoj.cn/challenges 參考wp:https://blog.csdn.net/qq_26406447/article/details/ ...
參考peri0d師傅的文章 初始頁面存在一個注冊界面和一個登入的界面 注冊一個新用戶,登入進去可以修改密碼,應該是二次注入 注冊的時候發現了一些詞被過濾掉了,fuzz了一下,過濾 ...
需要用json的格式進行輸入 輸入 {"cmd":"ls"},只有一個index,php,而且不能讀取 在先知中找到了后台的源碼 過濾的很嚴,但是可以繞過preg_matc ...