![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
刷题
mon0dy
小白一个,刚开始学习,有不对的地方还请大佬指点
展开
-
[HCTF 2018]admin
在BUUCTF上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。存在以下三种解法:flask session 伪造unicode欺骗条件竞争拿到题目发现一共就登录注册两个功能,随便注册一个test/test用户登录之后查看源码发现提示<!-- you are not admin -->,根据提示和题目名估计要让我们登录admin用户就可以得到flag。在change password页面查看源码,发现提供了题目的源码地址<!-- https://git转载 2020-07-03 14:27:20 · 626 阅读 · 0 评论 -
[GKCTF2020]CheckIN详解
打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==找到disable_functions,发现过滤了许多危险函数我们上传一个一句话木马看看eval($_POST[123]);,经过base64是ZXZhbCgkX1原创 2020-06-01 17:45:40 · 4309 阅读 · 4 评论