摘要: IDA快速定位关键函数get_flag() 点击查看代码 unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rbp-38h] __int64 s 阅读全文
posted @ 2025-03-17 15:46 m1saka1 阅读(29) 评论(0) 推荐(0)
摘要: IDA打开题目 大致看主函数没什么东西,主要控制开始和退出,我们进入decry加密函数看看,下面给出ai注释后的伪代码方便理解 点击查看代码 // 解密验证函数,返回栈保护校验值 unsigned __int64 Decry() { // 局部变量声明(IDA自动生成的变量名) char v1; / 阅读全文
posted @ 2025-03-17 15:09 m1saka1 阅读(29) 评论(0) 推荐(0)
摘要: 打开靶机,先上源码 <?php // 禁止显示所有错误信息 error_reporting(0); // 高亮显示当前文件的代码(用于调试) highlight_file(__FILE__); // check函数用于检查用户输入是否包含危险字符或关键词 function check($input) 阅读全文
posted @ 2024-11-11 23:41 m1saka1 阅读(116) 评论(0) 推荐(0)
摘要: 打开靶机,先看源码 <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cut 阅读全文
posted @ 2024-11-10 22:08 m1saka1 阅读(152) 评论(0) 推荐(0)
摘要: 打开靶机,看看情况 右键想看源代码没反应,关掉设置里的JavaScript即可查看源代码 点进去看看发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct() 阅读全文
posted @ 2024-11-09 23:22 m1saka1 阅读(217) 评论(0) 推荐(0)
摘要: 先放源码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5 阅读全文
posted @ 2024-11-05 18:00 m1saka1 阅读(37) 评论(0) 推荐(0)
摘要: 打开靶机,根据题目提示找到如下页面抓包,尝试修改ip发现回显改变 第一印象以为是xss漏洞,控制回显点,alert弹框也能正常触发却不知道接下来该怎么进行下去 查阅资料发现此处是ssti模板漏洞,也就是说此处ip值作为一个变量会被执行并回显 所以尝试{system("ls /")} 发现目标获取fl 阅读全文
posted @ 2024-11-01 17:31 m1saka1 阅读(98) 评论(0) 推荐(0)
摘要: 打开靶机,抓包分析,获得连个关键参数func和p,根据初始页面提示了解连个参数大概是功能和功能参数 测试func=system&p=ls提示hacker..说明有检测过滤 那么我们先读取源码看看func=readfile&p=index.php 点击查看代码 <?php $disable_fun = 阅读全文
posted @ 2024-11-01 16:54 m1saka1 阅读(71) 评论(0) 推荐(0)
摘要: 启动靶机,查看源代码 查询file_get_contents()函数 这里传入的text必须是个文件且文件内容为welcome to the zjctf 这里我们使用data伪协议将内容写入 ?text=data://text/plain,welcome to the zjctf 往下看有个正则表达 阅读全文
posted @ 2024-10-13 17:15 m1saka1 阅读(142) 评论(0) 推荐(0)
摘要: 启动靶机 有留言板和登录功能,很明显是存储性xss,通过留言功能插入xss代码,获取cookie登录后台 先测试过滤 <script>alert(1);</script> 查看源代码发现script被过滤 <input onfocus="alert('xss');">好像只过滤了script 找一个 阅读全文
posted @ 2024-09-21 21:12 m1saka1 阅读(869) 评论(0) 推荐(0)