文章分类 -  CTFshow

简单记录一下ctfshow上面的题型
摘要:这几天都没有怎么学习,基本上都是复习学科知识,因为我们要期末考试。刚刚好今天有时间来做了一道命令执行的题,再一次拜读了 p神的文章。受益匪浅。 直接进入正题 源代码 <?php /* # -*- coding: utf-8 -*- # @Author: Lazzaro # @Date: 2020-0 阅读全文
posted @ 2020-09-10 15:35 Firebasky 阅读(1443) 评论(0) 推荐(0)
摘要:参加了ctfshow组织的菜鸡杯,自我感觉还是比较不错的,让自己学习了好多新东西。还有感谢师傅们的耐心解答。真的真的感谢。 1. misc3 这道题考察的是jsfuck编码(参考),直接将编码放入浏览器的控制台进行解码。需要去掉最后的括号 这里解释一下原理:先说说jsfuck的格式:[]["filt 阅读全文
posted @ 2020-08-30 10:17 Firebasky 阅读(635) 评论(0) 推荐(0)
摘要:直接上题目 <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("cerror"); } if(preg_ 阅读全文
posted @ 2020-08-12 12:50 Firebasky 阅读(1963) 评论(0) 推荐(0)
摘要:web9 直接 ?c=system('base64 config.php'); web10 使用其他命令执行函数 ?c=passthru('base64 config.php'); web11 和web10一样 we12 ?c=passthru('base64 co\nfig?ph\p'); web 阅读全文
posted @ 2020-08-08 22:53 Firebasky 阅读(122) 评论(0) 推荐(0)
摘要:web1 直接 ?id=1 or 1=1%23 web2 直接 ?id=0x3e8 (16进制) web3 直接 ?id='1000' (可以直接使用字符串绕过intval函数,而且数据库也可以查询) web4 方法和web3一样 web5 直接使用~运算符 ?id=~~1000 web6 方法和w 阅读全文
posted @ 2020-08-08 19:27 Firebasky 阅读(231) 评论(0) 推荐(0)