CTF
文章平均质量分 84
Hizlez
这是个人简介
展开
-
CTFshow 命令执行篇 web入门30-39
查看源码后得到flag,以下还有以下试出来的别的payload.php');?????');为什么?可以成功绕过呢,因为cat命令可以接受一个通配符为参数,如果以??????为参数它就会匹配长度为4后缀为3的文件,而这其中包括了flag.php。原创 2024-03-18 02:57:15 · 1543 阅读 · 1 评论 -
CTFshow web入门171-187
这里明确给出怎么找flag,就在password字段里面,旁边对应的字段是username的字段是flag。可以使用%0a(回车),括号,%09,%0c,%0d,%0b代替。\xnn的意思是ascii码为对应十六进制内容是nn的字符。把flag写到1.txt里面,然后访问得到flag。可以拿别的搞 /**/或者是%0a(这个是回车)一般来说都是在/var/www/html/在测试中发现很多符号被过滤了,用不了。where ,单引号,反引号被过滤了。% 匹配任何数目的字符,包括零字符。原创 2024-03-18 03:03:55 · 1554 阅读 · 0 评论