![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 92
Spaceman-911
呱呱呱
展开
-
CRC32碰撞脚本(1-5字节)
由于做ctf题经常需要crc32碰撞,老是复制运行太麻烦,改来改去的,于是就组合写了一个超级垃圾的脚本简单的:例如三字节的import binasciiimport string dic = string.printablecrc = 0x40e61be5for i in dic: for j in dic: for k in dic: s = i+j+k if hex(binascii.crc32(s.encode())原创 2020-11-28 23:05:23 · 2724 阅读 · 4 评论 -
php文件上传+文件包含(phar伪协议)
test.bugku-web-upload—文件上传与文件包含组合右键查看源码发现继续查看源码,提示参数是file,还有一个upload.php跟进upload.php,是个上传界面那就可以猜测出是 文件上传与文件包含的组合,所以直接先使用伪协议查看源码,使用的是php://filter协议php://filter/convert.base64-encode/resource=首先读取include.php的源码发现后缀多了一个.php,所以就不加.php了base64解码&l原创 2020-11-22 23:33:40 · 5237 阅读 · 4 评论 -
十一届极客大挑战部分wp
WebWelcome访问状态码405,那说明是 HTTP 方法的请求, 那就修改 HTTP 方法的请求 ,改为POST方式得到源码接着hash碰撞,因为是强等于,所以直接使用数组绕过即可发现了flag文件,访问,出现404,抓包,头信息发现flagEZgitgit泄露,直接githack下来,查看flag是不对,显然是经过更改的,所以我们直接查看日志,发现确实更改过了,然后我我们直接对比这个两个版本即可得出flag朋友的学妹右键查看源码,base64解密即可EZwww根据题目的意原创 2020-11-18 23:30:33 · 4067 阅读 · 0 评论 -
2017-赛客夏令营-Web-Uploadddd
2017-赛客夏令营-Web-Uploadddd木马文件是可以上传,但是路径不知道于是扫描了一下目录。发现index.php.swp、flag.php,swp文件需要恢复vim -r index.php.swp得出源码<?phpif (isset($_POST['submit'])){ $file_path = "uploads/"; $file_name = date("YmdHis") . rand(0,999) . ".php"; move_uploaded原创 2020-08-18 22:54:17 · 972 阅读 · 0 评论