![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
墨子轩、
momaxx.top
展开
-
ctfshow萌新计划web22
ctfshow萌新计划web22前言正文web22前言上次做题,直接瞄准ctfshow萌新计划开炮,结果没打完,这次来补充一下。正文web22打开题目,发现了源码<?phpif(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\:|\/|\\\/i",$c)){ include($c.".php"); }}else{ highlight_f原创 2020-12-10 19:23:31 · 3032 阅读 · 2 评论 -
ctfshow萌新区web1~21
萌新前言萌新web1web2web3web4web5web6web7web8web9web10web11web12web 13用到的知识web14web15web16web17web18web19web20web21前言经常做ctfshow上面的题目,发现这个是真心的不错,就是除了做不出来也没什么了,害!萌新web1没啥好说的,看到源码提示id不能大于999,还要等于1000,直接取反,payload?id=~~1000,没过滤,直接得到flagweb2细节同上web3同上web4同上原创 2020-12-10 10:29:20 · 5273 阅读 · 10 评论 -
buu学习之旅(一)
buu学习之旅前言正文自闭一 upload1前言许久没刷buu的题了,这次的我又双叒叕来了!(别问为什么来了,问就是水题来了)正文自闭一 upload1打开题目然后一看这不是有手就行吗?自己想了一下他的目录,猜测是upload,因为在源码里看到了类似的东西。所以尝试了一下,结果还真的对了。接下来就是上传后门文件了。所以首先尝试正常的来了一个发现结果提示然后该文件格式,接着尝试发现不对所以,这是过滤了字符?于是就直接改了一下,变为接着上传然后就是想了一下,结合网上的一些大师傅的经原创 2020-11-29 00:35:41 · 483 阅读 · 1 评论 -
PHP序列化及反序列化绕过
序列化和反序列化及绕过前言序列化和反序列化序列化反序列化反序列化绕过ctf题目实例前言本菜鸡本着菜死人不偿命的觉悟,接着迈向了ctf的世界。废话不多说,今天来谈一下PHP的序列化和反序列化还有一些绕过姿势序列化和反序列化序列化在PHP里面存在一个serialize方法来实现序列化功能。Serializable {/* 方法 */abstract public serialize ( ) : stringabstract public unserialize ( string $seria原创 2020-11-18 23:04:46 · 3086 阅读 · 3 评论 -
极客大挑战2020年部分wp
2020极客大挑战部分wp前言web一、朋友的学妹二、EZWWW三、刘壮的黑页四、welcome前言2020极客大挑战开始了。又是一届自闭季。在变菜的路上一去不复返web一、朋友的学妹打开题目发现提示,然后查看控制窗口发现然后看到base64加密,解密后得到flag。二、EZWWW打开题目发现提示网站已经备份,那么就直接御剑扫后台得到然后打开zip路径得到下载提示,打开直接放弃文档里的flag。肯定假的。所以打开index.php,发现<html> <hea原创 2020-11-17 23:08:51 · 1505 阅读 · 2 评论