category

New post

BUUCTF

[MRCTF2020]套娃

0X00 第一关 查看源码,代码如下: 简单分析: ⚪$_SERVER[‘QUERY_STRING’]:查询(query)的字符串。例如http://sha...
BUUCTF

[SWPUCTF 2018]SimplePHP

有读取文件,能读到如下文件: file.php?file=index.php/base.php/upload_file.php/function.php/file.php/clas...
CTF

[“第五空间”智能安全大赛]WEB-hatephp

原题目如下: 对GET方式传入的名为“code”的参数进行过滤的WAF有两个,首先会使用“preg_match”函数检测参数内容是否满足正则匹配条件,接下来用get_defined...
BUUCTF

[Zer0pts2020]Can you guess it?

这是一个猜字符给flag的游戏。从获得FLAG那里开始溯源: hash_equals:比较两个字符串,无论它们是否相等,本函数的时间消耗是恒定的。 本函数可以用在需要防止时序攻击的...
CTF

[CTF.SHOW]36D杯部分WEB题解

0x00 朴实无华_Revenge 这题当时肝了两天做上了,卡在爆破那里,等了会👴就去睡觉了Q Q 原题:https://shawroot.cc/archives/777 这个自定...
BUUCTF

[BJDCTF2020]EzPHP

查看源代码,在顶部找到提示: 因为是由大写字母和数字组成,考虑base32,解码得到1nD3x.php。 源码如下: 有点长长,分段看: 0x00 $_SERVER[‘...