- 博客(6)
- 收藏
- 关注
原创 NUAA ctf月赛pop chain
pop链就是让一个魔术方法触发另一个魔术方法最后触发到漏洞点,所以解pop链的关键是找到漏洞点然后不断倒推。,根据里面的源码直接秒了。所以这次月赛的主要就考这道pop链题。根据上图看看我在草稿上画的的解题流程图(不太熟练,画图理清思路)toString->A::_invoke(我画的图比较利于写程序)然后把ls /换成cat /flag即可得到flag。三月的月赛有两道题,第一题用御剑直接扫到了泄露的。
2023-04-14 17:42:54 197 1
原创 NUAA CTF校赛Web ezlogin
看到提示说要让传入的username和password的MD5值强相等并且username和password弱相等,于是想到如果传入的不是字符串而是数组,不但md5()函数不会报错,结果还会返回null,在强比较里面null=null为true,构造payload,username[]=1&password[]=2。file=setu于猜测是最后加了.php,于是去掉.php的后缀后最终读到了base64加密后的源码。,这样子表示可能是文件包含漏洞的考点,于是尝试读取一下源码,尝试。Ctrl+u查看源码。
2023-04-14 17:38:32 355 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人