CTF刷题记
文章平均质量分 56
Tolalal
无
展开
-
CTF ciscn_2019_web_northern_china_day1_web2
拿到题目,先看看这里发现一个很像提示的东西,然后发现下面是一堆小电视商品,有lv等级和金钱,所以这题的入口可能就是再lv6和这个资金募集上然后点击下next,看看页数的参数,然后爆破一下(注意看看lv信息是怎么显示的,这里是图片名。原创 2024-09-29 19:04:43 · 191 阅读 · 0 评论 -
CTF ciscn_2019_web_northern_china_day1_web1复现
复现,环境源于。原创 2024-09-26 21:20:57 · 1094 阅读 · 0 评论 -
Buuctf2018 Online tool
我们希望构造如下payload,但是如果直接传入的话会被认为字符串,无法识别参数。为了注入我们只能使用单引号,但由于单引号会被转义所以我们必须想办法绕过。(最外部的单引号是字符串结构,双引号强字符串Maybe)命令中不会被视为参数,单引号可以注入参数,但是会被。在将单引号转义后会将转义部分用单引号括起。被转义后就不在是字符串结构而是代表单引号。最后面的空格是为了避免单引号被转义后经过。发现陌生函数,可能起到过滤作用。查询PHP manual。双引号被视为字符串,在。成功连接读取根目录下。原创 2024-09-14 18:52:56 · 324 阅读 · 0 评论 -
2016 OCTF unserialize
这里有个坑,为了绕过nickname的长度限制,我们传入了一个数组(nickname)所以在序列化时nickname是一个数组,不仅要闭合序列化后的对象还要把数组给闭合 花括号。发现update可以修改$photo但是,$photo在传入时,会被加上’upload’并MD5。因为过滤后的对象位置会发生改变,而反序列化又是基于长度定位,和匹配花括号的。好吧其实关键就在filter函数,它对序列化后的内容进行过滤,造成漏洞。所以通过可以使用字符串逃逸对photo对象的值修改。原创 2024-09-12 18:37:54 · 184 阅读 · 0 评论