- 博客(3)
- 收藏
- 关注
原创 NSSCTF刷题记录
在密码加密的过程中,password=md5($pass,true)中的true表示将结果以二进制形式返回。在PHP中,md5()函数默认将结果以32位的十六进制字符串形式返回,而添加true参数后,将以16个字节的二进制字符串形式返回。ffifdyop转化为二进制之后前面正好是‘ or ’6-------首页只有一个查询框,没有任何hint。优先考虑目录扫描,但没有任何可用结果。查询框输入ffifdyop。网页源代码中获得hint。故成功绕过 判断为真。
2023-09-12 13:05:46 94
原创 php 反序列化漏洞
s:4:"wllm";} //注意末尾也有分号。由于_wakeup魔法函数中将admin的值进行sha1加密,故可尝试绕过_wakeup //(CVE-2016-7124)阅读代码,该程序从get请求中的获取一个参数p的值进行反序列化,故可在get中插入序列化后的结果进行反序列化漏洞的利用。
2023-09-03 10:24:18 100
原创 SharkCTF2023 web WriteUp(第二周)
查看题目,提示需要admin进入查看网页源代码,获取密码返回登陆,进入后发现url中有MD5字样,猜测此题与MD5有关,再次查看网页源代码关键信息就在--你给我hint我给你hint-->>我们不妨猜测此页面可以传入一个hint参数,给他一个hint得到hint,分析php代码,这里需要传入对应参数使得if中的代码执行就能够得到flag这里为MD5强比较,可以传入a,b两个数组进行绕过preg_match()函数中第一个参数为正则表达式,第二个参数为要进行匹配的字符串。
2023-08-18 15:17:46 340 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人