ISCC
文章平均质量分 75
Je3Z
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ISCC SSTI
先找参数吧,通过信息搜集,参数是xiaodouni 就是小豆泥的英文,这个是暹罗猫的一个名字吧然后直接放两个payload的吧看不懂的可以看一下我以前的文章CTFshow ssti里面讲了思路,这里就不再解释了。{%set pp=(dict(pop=a))|join%}{%set xiahua=(lipsum|select|string|list)|attr(pp)(24)%}{%set g=(lipsum|select|string|list)|attr(pp)(1)%}{%set gb=(x原创 2021-05-17 23:54:14 · 2482 阅读 · 3 评论 -
ISCC ISCC客服一号冲冲冲(二)
这个题其实是转自Bugku的Login4 (CBC字节翻转攻击)题目有提示密码就是web1 的flag然后登入这里有回显,然后我们换一下下面cookie里的iv和cipher看着就像CBC加密的方式利用的就是CBC解密的特点:前16个密文字符用来解密接下来的一组16个密文,就是说通过改变前16个密文就可以改变下面16个密文解密的结果,这就是字符翻转攻击。具体原理看链接,解释的挺详细。重点来说CBC的加密方式吧,我理解的就是16个一组,然后密文第一组会和初始化向量(就是iv)进行异或运算原创 2021-05-13 17:10:03 · 1575 阅读 · 5 评论
分享