首页
博客
源码
资源
博客
源码
写文章
发布博客
发布资源
登录
X
ct
相关资讯
热门
最新
代码人生
01-01 08:00
代码人生
CTF_Web 入门记录
CTF_Web 入门记录 目录 命令执行 题目1[HITCON 2015 - Babyfirst] <?php highlight_file(__FILE__); $dir = ‘sandbox/‘ . $_SERVER[‘REMOTE_ADDR‘]; if ( !file_exists($dir) ) mkdir($dir);
97
代码人生
01-01 08:00
代码人生
ctfshow WEB入门 命令执行 web29-web122
ctfshow WEB入门 命令执行 web29-web122 web29 题目源码: if(isset($_GET[‘c‘])){ $c = $_GET[‘c‘]; if(!preg_match("/flag/i", $c)){ eval($c); } } else{ highlight_file(__FILE__); }
108
代码人生
01-01 08:00
代码人生
CTFshow pwn 01~03
CTFshow pwn 01~03 pwn 签到题 nc 连上就有flag pwn 02 简单的ret2txt 先检验一下文件 是32位文件 且只有堆栈不可执行保护 checksec 结果可参考 在ubuntu上运行 存在栈溢出 用IDApro 32位 打开 首先看main函数 那么接着跟到pwnme函数 可以看到buf只有9个字节 而fgets读入了50个字节,所以就
126
代码人生
01-01 08:00
代码人生
CTF-PHP代码分析
CTF-PHP代码分析 一.题目 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 根据提示,就应该分析代码: <?phpshow_source(__FILE__);include("config.php");$a=@$_GET[‘a‘];$b=@$_GET[‘b‘];if($a==0 and $a){ &nb
154
代码人生
01-01 08:00
代码人生
ctf_show-web入门-命令执行(42-53)
ctf_show-web入门-命令执行(42-53) WEB42 >是写入 而1和2意思百度一下: 那么就是不管标准输出还是错误输出都输入到null里销毁 构造两个语句即可绕过 c=cat flag.php;ls
68
代码人生
01-01 08:00
代码人生
ctf_show-web入门-命令执行(54-77)
ctf_show-web入门-命令执行(54-77) WEB54 过滤了 一大堆东西,和之前不一样的是不能中间加\或者‘‘绕过,但是可以用?和* 解法一: 没过滤rev函数,该函数是文件里面按字节逆序输出 c=rev${IFS}f??????? 要手动或者脚本把flag逆序一下 方法二: 不能直接用cat,
125
代码人生
01-01 08:00
代码人生
CTFShow Misc入门题目
CTFShow Misc入门题目 基础操作题 Misc1 图片就是答案 Misc2 用010Editor发现文件头是png类型,直接修改为png类型 Misc3 只需要一个打开bpg文件即可 Misc4 信息附加篇 Misc5 拿到图片,直接利用StegSolve提取Ascii信息即可 Misc6 与上题相同,直接找ascii信息中的ctfshow即可 Misc7 同上题原文:https
373
代码人生
01-01 08:00
代码人生
CTFHub 技能书 web 302重定向
CTFHub 技能书 web 302重定向 打开题目所给链接 先按照惯例查看源码 可以发现这是一个302重定向的问题,如果能让网页正常跳转至index.php即可得到flag,我能想到两种解决办法 ①使用crul命令,将网页跳转至ind
113
代码人生
01-01 08:00
代码人生
CTF 中的http请求走私问题
CTF 中的http请求走私问题 CTF 中的http请求走私问题 例题:[RoarCTF 2019]Easy Calc 本题目除了使用http请求走私解,还可以使用PHP的字符串解析特性解 本文主要是利用这道题来浅述http走私 基本概念 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不同,可能代理服务器认为这是一个HTTP请求,然后将其转发给了后
64
代码人生
01-01 08:00
代码人生
ctfshow_吃鸡杯__web_两题
ctfshow_吃鸡杯__web_两题 warmup 传入file,检查file后缀是不是php,是就包含 用data伪协议 file=data:text/plain,<?=system(%27ls%27);?>.php 发现system()被禁用 glob看下文件 file=data:text/plain,<?php pri
130
«
1
2
3
4
5
6
7
8
»