- 博客(6)
- 收藏
- 关注
原创 [ZJCTF 2019]NiZhuanSiWei1
该过滤方法可以使用php://filer和data://txt/plain,这两种方法进行绕过。所以构造第一个变量的绕过payload为:(若存在过滤“welcome to the zjctf”,也可以将其转化为base64进行绕过,但本题没有过滤,所以就不转换了。说明第一个变量绕过成功,进行第二个变量file的绕过,该变量的绕过,先发现flag被正则过滤,并且提示了useless.php,所以使用php://filter方法绕过。序列化后的值为:O:4:"Flag":1:{s:4:"file";
2025-06-16 20:10:05
291
原创 [MRCTF2020]你传你[特殊字符]呢1
结果连接不上,一直显示返回数据为空,通过学习WP发现还需要上传一个.htaccess的文件来把jpg后缀的文件全都当作php文件来执行。进入环境,发现是上传图片的题目,判断是文件上传漏洞,这一漏洞也是老生常谈了,老规矩,写一段一句话木马,用burp抓一下包,给它上传上去,上传进去用蚁剑连一下。htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。近两天练习CTF的web题目,又遇到了一个问题,找了很多WP好不容易才解出了,和大家分享一下。
2025-06-16 19:17:21
228
原创 [网鼎杯 2020 青龙组]AreUSerialz
通过构造payload对该web环境进行flag读取,str=O:11:"FileHandler":3:{s:2:"op";在process函数中,先弱比较ip是否等于“1”,若为1就进入write()函数,若为2则进入read()函数,因为我们的目的是查看flag的值,所以应该是进入read()函数,所以op参数的值是整数int。当op=2时,op==="2"为false,op=="2"为true,接着进入read函数。所得的数值为base64类型,所以进行base64解密,得到flag。
2025-06-15 20:19:44
297
原创 bugku[zip伪加密](个人截图过程)
因为明文的文件路径要又flag.zip是统一格式,所以将图片压缩。用Bandzip查看一下flag.zip里的内容,里面也有一张logo.png图片。尝试了很多次都不行,后来查看相关文章得知是logo.zip的压缩形式不对,使用其他的压缩工具,WinRAR。出题人绝对不会让我们这么容易就拿到flag,所以直接看010Editor,果然如此。开头504B0304,ZIP格式,直接将文件转换为zip压缩包,再进行解压。flag 一眼base64 ,所以base64解码,得到flag。直接在搜索栏中搜flag。
2024-10-17 17:57:46
821
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅