10 2017 档案
摘要:前言: 这次CTF游戏体验很差,不得不吐槽下web环境。。算了,毕竟是博客,不适合评论太多。一些基础题我就不发出来了,这里发一些我认为有用的东西。 Basic_100: 给了很多的二进制,更改之前一脸蒙蔽,更改之后比较好做直接二进制转ascii码,在线解密即可: 在 过 去 的 两 个 星 期 里
阅读全文
摘要:如上引用了XDCTF的一道题目的源码,此题需要get提交file变量,并且正则匹配file变量中的ip地址,点号被过滤。 第一种绕过方式: file=php://filter/resource=http://127.0.0.1/(这是针对这道题的正则匹配来绕过,观察正则表达式,是从file变量开始匹
阅读全文
摘要:ox1 前些天参加cctf大赛有个web题是命令执行,但实际考的是对文件内容查看的命令以及绕过方式,这里再总结一波吧。 0x2 1.more 2.cat 3.tac命令,倒叙显示 4.head命令,可以显示哪些内容 5.tail命令,可以指定显示哪些内容 6.less与more类似,但是比more更
阅读全文
摘要:sql注入: 粗略看起来是过滤了所有关键词,但是我们可以%00截断绕过,这是其一。 xss过滤了我们输入的标签,那么我们就可以输入uni<>on之类的绕过,这是其二。 本地包含: <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "v
阅读全文

浙公网安备 33010602011771号