CTF_论剑场
crazy' 夏末
这个作者很懒,什么都没留下…
展开
-
CTF_论剑场-web26
首先打开题目链接是一个代码审计, 咱把代码拉出来加些注释 这样看起来就很明了了,我们只需要在num传入数字str传入字符串就能得到flag原创 2019-09-21 22:05:32 · 815 阅读 · 0 评论 -
CTF_论剑场_web1
这题还是看代码审计, 关于payload的说发有很多说法的有的说这个extract()函数能对已有变量进行值覆盖,但是我自己的解释还是觉得突破点在file_get_contents()函数,这个函数本是用来读取文件的,但是现在读取的是一个字符串,所以这个函数返回到$c的值就为空,所以此时应该传入a参数的值为空来拿到flag ...原创 2019-09-22 10:30:15 · 582 阅读 · 0 评论