- 博客(3)
- 收藏
- 关注
原创 XCTF攻防世界web进阶easytornado
打开题目我们可以看到如下界面:点开flag.txt看到/flag.txtflag in /fllllllllllllag提示我们flag所在的文件。点开welcome.txt看到render,这里就涉及到本题目的核心知识,模板注入。这个等下再讲。接下来,点开hints就看到/hints.txtmd5(cookie_secret+md5(filename))涉及到知识有render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页 ren
2022-04-02 21:48:35
3635
原创 ##[攻防世界]unserialize3题目wp
##[攻防世界]unserialize3题目wp从题目我们可以看出,这道题是一道基础的php反序列化题。而进入网址后我们可以看到如下代码class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=通过简单的代码分析我们可以看出这个代码主要定义了一个变量,然后又对该变量进行了反序列化,并且输出“bad request”这一字符串。而底下的?code= 我们猜测应该是用于传递数据
2022-03-13 19:30:08
4515
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人