
解题
野九
这个作者很懒,什么都没留下…
展开
-
[BJDCTF2020]ZJCTF,不过如此--【Preg_Replace代码执行漏洞、正则表达式(详解)】
代码审计,发现要get传参text和file,而且text的内容包含I have a dream字段。flie为文件包含next.php.构造payload:?text=data://text/plain,I%20have%20a%20dream&file=php://filter/convert.base64-encode/resource=next.phpbase64解密得到next.php的源码:<?php$id = $_GET['id'];$_SESSION['id'原创 2020-08-27 14:49:03 · 644 阅读 · 0 评论 -
[CISCN 2019 初赛]Love Math
分析题目源码信息:<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ',原创 2020-08-29 13:57:08 · 375 阅读 · 0 评论 -
[BJDCTF 2nd]假猪套天下第一
尝试admin进行登录。抓包查看一下:原创 2020-08-23 19:20:06 · 520 阅读 · 0 评论 -
uuctf-Unicorn shop----easy_web----CheckIN
1、[GKCTF2020]CheckIN1、[GKCTF2020]CheckIN代码审计:首先发现eval函数,而且是base64加密通过Ginkgo传参。构造url,查看phpinfo();,base64编码为cGhwaW5mbygpOw==http://afadb209-7e5c-4975-9f72-bede60b24a14.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==发现php版本为7.3搜索Ginkgo发现参数已以base64方式传入利用ev.原创 2020-08-06 16:33:11 · 729 阅读 · 0 评论 -
WeChall 解题[WeChall] Training: Encodings I (Training, Encoding)
题目:We intercepted this message from one challenger to another, maybe you can find out what they were talking about.To help you on your progress I coded a small java application, called JPK.Note: Th...原创 2019-05-12 16:39:39 · 773 阅读 · 1 评论