ctf
zero-L
这个作者很懒,什么都没留下…
展开
-
攻防世界 web进阶区 writeup
目录php_rcephp_rce参考链接根据提示看应该是tp5的远程命令/代码执行漏洞然后网上搜下payload。emmm分析我是看不懂的。原创 2020-04-20 23:03:29 · 521 阅读 · 0 评论 -
攻防世界web新手区总结
目录前言backupsimple_phpxff_refererget_postsimple_js前言我还是太菜了,这篇就放一些查了writeup的攻防世界网址:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=0&page=1backup基础知识:常见的备份文件后缀名有: .gi...原创 2020-04-20 10:17:41 · 329 阅读 · 0 评论 -
php 弱类型总结(转载)
0x01 前言最近CTF比赛,不止一次的出了php弱类型的题目,借此想总结一下关于php弱类型以及绕过方式0x02 知识介绍php中有两种比较的符号 “= =”与“= = =”1 <?php2 $a = $b ;3 $a===$b ;4 ?>= = = 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较= = 在进行比较的时候,会先将字符串类型转化成相同,再...转载 2020-04-19 22:36:41 · 431 阅读 · 0 评论 -
实验吧 后台登陆 writeup
查看网页源码,看到如下提示md5关键在于构造出一个可以注入的字符串,比如,后面只要是随便什么非0数就可以被解析使得输入的数据经过md5加密后的16字符二进制经mysql解析后上述模式伸手党。。。字符串:ffifdyophash: 276f722736c95d99e921722cf9ed621c(‘or’6)得到flag参考:http://mslc.ctf.su/wp/lee...原创 2019-04-29 13:49:37 · 179 阅读 · 0 评论 -
实验吧 让我进去 writeup
看提示和注入应该没什么关系,随便输没有回显,用sqlmap扫一下没东西查看session,有个变量值为0的变量,改成1试试出来源码username一定要是admin,password不能是admin,cookie要传一个getmein过去,然后这个getmein是由md5(secret,username,password)构造出来的,secret长度为15,sample-hash是secr...原创 2019-07-09 16:24:32 · 336 阅读 · 0 评论 -
实验吧 你真的会PHP吗 writeup
抓个包先,发现hint访问得到源码<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset($_POST['number'])){ header("hint:6c525af4059b4fe7d8c33...原创 2019-07-10 09:48:06 · 248 阅读 · 3 评论