
CTF_论剑场
crazy' 夏末
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF_论剑场-web26
首先打开题目链接是一个代码审计,咱把代码拉出来加些注释这样看起来就很明了了,我们只需要在num传入数字str传入字符串就能得到flag原创 2019-09-21 22:05:32 · 880 阅读 · 0 评论 -
CTF_论剑场_web1
这题还是看代码审计,关于payload的说发有很多说法的有的说这个extract()函数能对已有变量进行值覆盖,但是我自己的解释还是觉得突破点在file_get_contents()函数,这个函数本是用来读取文件的,但是现在读取的是一个字符串,所以这个函数返回到$c的值就为空,所以此时应该传入a参数的值为空来拿到flag...原创 2019-09-22 10:30:15 · 641 阅读 · 0 评论