自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz1

1.首先因为题目类型是protected,在我们进行序列化时会产生%00*%00,%00对应ASCII码0,这里我们可以利用php7.1+版本对属性类型不敏感,在序列化时将类型改为public。但是我们看到is_valid对我们的payload进行了限制 需要我们输入的字符串的字符ASCII码在32-125之间。2.然后是===强等绕过 可以将 op=(int)2 将op改为int类型。同时我们还需要绕过_destruct() 也就是绕过 op==='2'我们需要使op==2。查看源码得到flag。

2022-12-21 18:53:55 260 1

原创 BUUCTF [MRCTF2020]你传你呢1

总结下来的经验就是更改Apache里的.htaccess的配置。可以将其它类型的文件转化为PHP的文件类型。>,将文件改为图片格式,jpg或者png。提示我们上传成功,发现使用蚁剑连不上,看了其他大佬的wp发现是文件解析漏洞。我们需要写个.htaccess使用php解析器对图片进行解析。这里看到.htaccess文件上传成功,在使用蚁剑进行连接。上传.htaccess文件,这里需要注意。.htaccess文件解析漏洞。.htaccess文件使用。

2022-12-15 17:31:18 242

原创 BUUCTF [ZJCTF 2019]NiZhuanSiWei1

得到反序列化后结果O:4:"Flag":1:{s:4:"file";

2022-12-14 15:35:03 149

原创 BUUCTF [BJDCTF2020]Easy MD5 1

尝试sql注入发现无回显只有url中传递password参数尝试burpsuite抓包提示我们sql语句,关于password=md5($pass,true) ,这里我们需要用到字符串ffifdyop,它的md5结果是:276f722736c95d99e921722cf9ed621c 。通过这个结果我们可以发现得到16字节的二进制被解析为字符的结果是:'or'6,sql语句变成select * from 'admin' where password=''or'6'。参考(1条消息) PHP中MD5常见绕过_

2022-12-05 01:09:30 570

原创 BUUCTF [极客大挑战 2019]BuyFlag1

BUUCTF [极客大挑战 2019]BuyFlag1

2022-11-29 11:52:25 1295 1

原创 [RoarCTF 2019]Easy Calc1

buuctfEasy Calc1

2022-11-28 22:27:20 400

原创 BUUCTF http

buuctf

2022-11-27 16:09:35 187

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除