随笔分类 - CTF
摘要:学习一道代码审计题目
阅读全文
摘要:MD5碰撞 今天记录下md5碰撞,之前碰到过md5各种弱相等,可以利用数组绕过,0e绕过。 如果题目要求是这样的,该如何过去的 https://marc-stevens.nl/research/md5-1block-collision/,有现成的两个不相同的文件但是md5相同的实例 或者我们利用md
阅读全文
摘要:0×01 引言 为什么会想到这个呢?上周末做了“强网杯”的童鞋们应该都能知道吧,它其中有个密码学的题目就是考的这一点。 0×02 sha1的hash原理 说到要解释sha1的原理其实是非常复杂的,反正我这种智商的暂时还无法理解。所以,只能从面上跟大家谈一下我的理解。 首先,当hash函数拿到需要被h
阅读全文
摘要:暑假笔记整合
阅读全文
摘要:滴~ 先上大佬的WP(https://impakho.com/post/ddctf-2019-writeup) ~~~膜 第一题设计的是base64和文件包含,源码泄露和变量覆盖并且脑洞的一题目 引用这位大佬的WP里的图片(https://www.cnblogs.com/sijidou/p/1072
阅读全文
摘要:WEB1 考的既然是简单题目,肯定是一些小trick,做的多的就会了。 代码审计一波,就是传入数组,并且组成''w3lc0me_To_ISCC2019'',但是问题来了,要绕过$value[$i] > 32 && $value[$i] < 127,然后再chr变回字符,一开始我想用16进制或者8进制
阅读全文
摘要:今天看到公众号一位老哥的wp中对于RCE的一些字符命令过滤的绕过,故有此篇总结知识点,好记性不如烂笔头。
阅读全文
posted @ 2019-09-11 23:27
yunying
摘要:因参加bytectf,web easycms预期解中有phar反序列化,又是学习盲点拉。之前像zip://,phar://可以用来直接读取压缩包中的php,现在又学习了phar反序列化。明天记录preg回溯和open_basedir绕过
SUCTF,bytectf设计phar反序列化
阅读全文
摘要:苦逼的我整了一下午,中午没午睡,原理什么的一大堆,blog会附上
阅读全文
摘要:蒙蔽了一年,挺有意思的一题
阅读全文

浙公网安备 33010602011771号