![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 62
Restontsr
信息安全
展开
-
[THM]GateKeeper-WriteUp
接下来测试坏字符(BADCHAR),如“\\x00”这种字符在shell代码中是无法使用的,会导致shell无法成功的执行。使用msf生成150字节的模式字节作为payload向其发送(使用:msf-pattern_create -l 长度)结果是00 0a,00我们上面已经添加过了,现在把0a从对照表及脚本的对照表Payload中剔除掉(重要)-b选项剔除了我们不需要的坏字符,这里生成的是meterpretershell。可以看到四个“43”即"C"说明146bytes的offset是正确的。原创 2024-03-10 23:03:18 · 882 阅读 · 0 评论 -
[网鼎杯 2020 朱雀组]phpweb1
命令执行#php反序列化进入看到孙笑川以及报错的文字:burp抓包看到有post请求,请求为:刚好是上面报错的代码,猜解func是函数,p是参数,界面会回显。说明其使用call_user_func函数来处理我们POST的参数。原创 2023-11-10 19:34:30 · 43 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File WP原创 2023-10-23 17:11:51 · 42 阅读 · 0 评论 -
[极客大挑战 2019]Http1
[极客大挑战 2019]Http1 WP原创 2023-10-23 17:02:53 · 58 阅读 · 0 评论