Loading

摘要: 环境:[红明谷CTF 2021]write_shell 打开即是源码,那就直接开审吧 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\ 阅读全文
posted @ 2021-05-14 20:29 Gnovice 阅读(1184) 评论(0) 推荐(0)
摘要: 打开流量包,发现dns域名请求的流量中带有疑似base64的字符串 把dns流量中第一个奇怪的字符串放入cyberchef,base64解码再转换为16进制,发现了zip文件头,找到方向了! 常见文件头:https://segmentfault.com/a/1190000018886731 那就提取 阅读全文
posted @ 2021-05-13 21:37 Gnovice 阅读(939) 评论(0) 推荐(0)
摘要: 趁着官方环境还没关,跟着WP复现一遍 官方环境:http://122.112.248.222:20003/ 比赛网址:https://jinmenbei.xctf.org.cn/ad5/match/jeopardy/ 这道题很有意思啊,直接把源码和配置文件都在附件中给出了 检查一下源码 index. 阅读全文
posted @ 2021-05-13 00:07 Gnovice 阅读(762) 评论(0) 推荐(0)
摘要: 你好2021,再见了2020.新年伊始,我在此创作了人生中的第一篇博文,至此,我也终于拥有了一个可以分享我内心想法和一路走来的心路历程的地方。 2020这一年,我们的经历了太多,但时间总是过的飞快,不知不觉,时间就从指缝之间流走。回首2020,我第一次接触了CTF比赛,开始入门web安全和渗透,但我 阅读全文
posted @ 2021-01-01 14:14 Gnovice 阅读(80) 评论(0) 推荐(0)