- 博客(11)
- 收藏
- 关注
原创 [SWPUCTF 2021 新生赛]PseudoProtocolswp
继续搭建http://node4.anna.nssctf.cn:28240/test2222222222222.php?URL可以由字母组成,如"runoob.com",或互联网协议(IP)地址: 192.68.20.50。我们经行访问文件的内容node4.anna.nssctf.cn:28607/test2222222222222.php。wllm=,我们可以考虑php伪协议?可以看出a是一个文件,并且读取内容为I want flag。
2024-04-10 19:04:37 308 1
原创 [SWPUCTF 2021 新生赛]easy_md5的Wp
可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;
2023-12-18 21:22:55 433 1
原创 【无标题】
include_once():在脚本执行期间包含并运行指定文件。该函数和include 函数类似,两者唯一的区别是 使用该函数的时候,php会加检查指定文件是否已经被包含过,如果是,则不会再被包含。php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。首先看到题目提示传个file,遂/?一个随意参数,而后得到源代码。于是利用伪协议构造,得到经过Base64加密的flag,解密即可。
2023-12-18 21:08:29 302 1
原创 [SWPUCTF 2021 新生赛]easy_md5 的WriteUp
可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;
2023-12-18 21:03:19 368 1
原创 [SWPUCTF 2021 新生赛]easyrce的WP
实际上参数就是url,并且因为eval的存在,可以考虑直接使⽤系统调⽤system()来得到系统信息。
2023-12-10 20:44:49 41
原创 [SWPUCTF 2021 新生赛]caidao的WP
提⽰存在执⾏漏洞,post传⼊wllm=echo'cat/flag';得知参数为wllm并使用POST传值。首先,打开网站发现一个木马。
2023-12-10 20:37:05 56
原创 yeah 的wp
SWPUCTF 2021 新生赛]pigpig Koiruyki。[SWPUCTF 2021 新生赛]easy_md5。[SWPUCTF 2021 新生赛]jicao。[鹤城杯 2021]easy_crypto。使用社会主义核心价值观进行解密。[第五空间 2021]签到题。根据图片的信息,进行猪圈破解。弱比较 PHP 数组绕过。
2023-11-20 20:36:12 32 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人