会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Pur3's blog
博客园
首页
新随笔
联系
管理
上一页
1
2
3
4
5
6
7
8
9
10
下一页
2020年4月8日
BUUCTF-[WUSTCTF2020]朴实无华(代码审计)
摘要: 1、在title看到bot,访问robots.txt 2、 继续访问/fAke_f1agggg.php 3、在响应头发现/fl4g.php: 得到源码: 第一层: 发现intval()函数在处理字符串型的科学计数法时,只输出e前面的数字 马上测试: 运行结果: 发现 ,如果 是字符串型的科学计数法,
阅读全文
posted @ 2020-04-08 11:33 Pur3
阅读(1504)
评论(0)
推荐(0)
2020年4月5日
攻防世界 MISC 进阶
摘要: #What-is-this 1、3次解压.gz后,得到2张相似的jpg2 2、用stegsolve工具->Image Combiner。 #embarrass 1、pcap包,试strings,OK。 #pure_color 1、png,用stegsolve打开。 #4-1 1、盲水印 python
阅读全文
posted @ 2020-04-05 15:14 Pur3
阅读(1970)
评论(0)
推荐(0)
2020年4月3日
2020MRCTF
摘要: ez_bypass(代码审计) 1、md5用数组绕过,?id[]=1&gg[]=2,OK 2、is_numeric()用弱类型比较绕过,passwd=1234567a PYwebsite 1、查看源码 访问flag.php ~~到这我就没思路了,菜啊~~ 2、 bp突然不好使,算了,用火狐X For
阅读全文
posted @ 2020-04-03 21:29 Pur3
阅读(358)
评论(0)
推荐(0)
2020年3月27日
BugkuCTF web(一)
摘要: #web基础_GET 1、get传参。 #web基础_POST 1、post传参。 #web2 1、F12看源码,在html注释发现flag。 #计算器 1、表单字数限制,F12看源码,修改maxlength。 #你必须让他停下 1、bp抓包,不断发包,多试几次,一共有15张jpg。 #矛盾 1、n
阅读全文
posted @ 2020-03-27 17:42 Pur3
阅读(266)
评论(0)
推荐(0)
bugku 代码审计
摘要: #strcmp比较字符串 1、这里strcmp()函数漏洞,在传入非字符串类型的变量,一般是数组,函数返回值是0,payload:?a[]=1。 #md5()函数 1、md5绕过,payload:?username[]=1&password[]=2。 #extract变量覆盖 ##题目: <?php
阅读全文
posted @ 2020-03-27 16:38 Pur3
阅读(346)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
10
下一页
公告