摘要: <?php include "flag.php"; highlight_file(__FILE__); $zeros="000000000000000000000000000000"; foreach($_GET as $key => $value){ $$key=$$value; } if ($f 阅读全文
posted @ 2024-11-13 00:51 C1ves 阅读(31) 评论(0) 推荐(0)
摘要: 这道题目代码如下 <?php highlight_file(__FILE__); include "flag.php"; if (isset($_GET['num'])){ if ($_GET['num'] == 114514){ assert("intval($_GET[num])==191981 阅读全文
posted @ 2024-11-12 22:41 C1ves 阅读(83) 评论(0) 推荐(0)
摘要: 今天做了一道比较有趣的反序列化题目([网鼎杯 2020 青龙组]AreUSerialz1),寻思着记录一下。先看源代码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; pr 阅读全文
posted @ 2024-11-07 19:23 C1ves 阅读(176) 评论(0) 推荐(0)
摘要: 今天复现shctf的love_flask题目的时候看到的。 这道题是个无回显的ssti,给了两种解,一种是延时爆flag,一种用到了内存马,文章贴在下面。 https://xz.aliyun.com/t/10933?time__1311=CqjxRQiQqQqqlxGg6QGCDcmQD80rdDC 阅读全文
posted @ 2024-10-29 10:14 C1ves 阅读(75) 评论(0) 推荐(0)
摘要: 看到首页面 了解到YzmCMS的版本,上网搜搜这个版本存在的漏洞 发现存在任意函数调用RCE的漏洞 https://blog.csdn.net/shelter1234567/article/details/138524342 根据文章直接抄payload,进入/pay/index/pay_callb 阅读全文
posted @ 2024-10-24 20:51 C1ves 阅读(48) 评论(0) 推荐(0)
摘要: 1.guess_the_number: F12后查看源码并下载,由于可以获得第一个数,要知道seed可以使得每次生成的随机数一样,我们考虑爆seed,写脚本如下: import random def r1(seed): random.seed(seed) return random.randint( 阅读全文
posted @ 2024-10-24 20:38 C1ves 阅读(66) 评论(0) 推荐(0)
摘要: 1.1zflask: 题目描述问robots有什么用,那就进入/robots.txt目录找到/s3recttt,下面根据下载的文件内容进入/api目录,覆盖SSHCTFF变量?SSHCTFF=cat /flag就可以得到flag。 2.MD5 Master: 使用fastcoll生成指定头文件的MD 阅读全文
posted @ 2024-10-24 18:58 C1ves 阅读(83) 评论(0) 推荐(0)
摘要: 最近刚好在学pop链和反序列化,那就写一篇shctf做题的随笔吧 进来先审计代码; 1.发现反序列化首先会调用__destruct()魔术方法,将$Web赋为true,并echo $n,显然在这里我们得再有一个魔术方法,又因为这里调用的n被当字符串输出,一眼看到__toString(),考虑把$n赋 阅读全文
posted @ 2024-10-09 22:35 C1ves 阅读(56) 评论(0) 推荐(0)
摘要: 记录下自己做题的经历,欢迎大家参观 1.入门指北: 没啥好说的,解压以后phpstudy开一个网页放在文件夹里直接就能出flag。 2.弗拉格之地的入口: 题目也是非常直接(毕竟是引导我这种小白),我直接召唤dirsearch扫描,也是顺利得到结果 ,打开网页 进入/webtutorEntry.ph 阅读全文
posted @ 2024-10-07 14:09 C1ves 阅读(349) 评论(0) 推荐(1)