- 博客(6)
- 收藏
- 关注
原创 2021-DASCTF-三月赛-Writeup
文章目录WEBMISC签到简单的png隐写雾都孤儿小田的秘密Ascii_art问卷调查和团队的师傅们组队拿了个第十,师傅们带飞,我就是团队的MVP(Most Vegetable People)WEB等复现环境出来了再写MISC签到公众号语音识别:异世相遇!尽享美味!安恒赛高!见笑了,偶四南方银,藕的普通话不镖准哈哈哈~DASCTF{welcome_to_march_dasctf}简单的png隐写一开始以为hint.png是伪加密,flag.jpg是真加密,结果后
2021-03-29 11:53:30 10723 12
原创 BUUCTF:[GXYCTF2019]BabyUpload
https://buuoj.cn/challenges#[GXYCTF2019]BabyUpload有几个上传限制,一起来看一下1、后缀名不能有ph!对于文件后缀名的限制,无法绕过这里2、上传类型也太露骨了吧!对Content-Type的限制,修改为image/jpeg即可绕过3、诶,别蒙我啊,这标志明显还是php啊对上传文件的内容进行了检测,不能含有<?,这里的PHP版本为:PHP/5.6.23,可以使用<script language="php">eval($_POS
2021-03-24 23:11:33 7247 3
原创 谈一谈PHP中关于非法参数名传参问题
在CTF中有些时候GET、POST等方法传参中参数名可能存在一些非法字符导致传参问题。下面讲述的也算是CTF比赛中常见的一种Trick注意:这种Trick只能在PHP版本小于8时有效,当PHP版本大于等于8并不会出现这种转换错误在PHP官方文档中有解释当变量名中出现点和空格时,PHP的处理方式https://www.php.net/manual/zh/language.variables.external.php这里的参数名为:$_REQUEST['mo chu.']参数名中含有空格和点.
2021-03-21 18:52:17 4841 4
原创 浅谈PHP中哈希比较缺陷问题及哈希强比较相关问题
前言:自从MD5被破坏以来已经过去了10年,但是它仍然经常在Web应用程序被使用。特别是PHP程序(也许是因为它后面有一个功能?)再次打破它来证明这一点!源码如下<?phpif (isset($_GET['src'])) highlight_file(__FILE__) and die();if (isset($_GET['md5'])){ $md5=$_GET['md5']; if ($md5==md5($md5)) echo "Wonderbu.
2021-03-11 23:44:39 2934 4
原创 记一次关于Python3中补高的方法
在使用Python处理一些数据的时候经常会用到补高这个操作,例如二进制的补高,十六进制的补高对字符类型的数据进行补高Python3 zfill()方法:描述:zfill()方法返回指定长度的字符串,原字符串右对齐,前面填充0。语法:str.zfill(width),str必须是字符类型,width指定字符串的长度。原字符串右对齐,前面填充0。返回值:返回指定长度的字符串对数字类型的数据进行补高%c 格式化字符及其ASCII码%s 格式化字符串%d .
2021-03-07 17:16:01 379 1
原创 BUUCTF:一路到底
https://buuoj.cn/challenges#%E4%B8%80%E8%B7%AF%E5%88%B0%E5%BA%95每个txt的关键点是前面的数字第一个txt文件内容中的数字是20555转换为十六进制发现是504b,再看看这个txt给的下一个文件内容寻找提示找到第二个txt中的数字是772转换为十六进制为304,这里应该还需要十六进制补高的,也就是0304。504b0304是zip的十六进制文件头,利用py脚本按照给的提示依次取出所有的数字,转换为十六进制再以字节流的形式写入
2021-03-07 14:24:17 1596
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人