Web漏洞
未读
CTFshow-php特性(Web125-150)
CTFshow-php特性(Web125-150) Web125 <?php
error_reporting(0);
highlight_file(__FILE__);
include("flag.php");
$a=$_SERVER['argv'];
$c=$_POST['fun'];
if(is
Web漏洞
未读
CTFshow-命令包含(Web78-88,Web116,117)
CTFshow-文件包含(Web78-88,Web116,117) Web78 ?file=data:text/plain, ?file=data://text/plain, ?file=php://filter/read=convert.base64-encode/resource=flag.ph
Web漏洞
未读
CTFshow-命令执行(Web58-77)
CTFshow-命令执行(Web58-77) Web58 <?php
if(isset($_POST['c'])){
$c= $_POST['c'];
eval($c);
}else{
highlight_file(__FILE__);
}
Warning:
Web漏洞
未读
CTFshow-命令执行(Web118-122,124)
CTFshow-命令执行(Web118-122,124) Web118 输入ls,cat 等脚本都不行,fuzz测试一下 我们的payload一般是cat/nl等命令+flag.php。flag.php我们可以用通配符代替????.???。cat/nl等命令我们可以用Bash内置变量。 环境变量PA
逆向工程
未读
逆向攻防世界CTF系列61-APK-逆向2
逆向攻防世界CTF系列61-APK-逆向2 32位,C#写的 dnSpy打开,定位 一眼看到Success和Ctf 仔细看看Main,再运行一下,发现需要连接,后面才能运行,因此我们先连接一下 private static void Main(string[] args)
Web漏洞
未读
CTFshow-命令执行(Web29-40)
CTFshow-命令执行(Web29-40) CTFWeb-命令执行漏洞过滤的绕过姿势_绕过空格过滤-CSDN博客 总结rce(远程代码执行各种sao姿势)绕过bypass_远程命令执行绕过-CSDN博客 对比两者的源代码,我们发现,cat指令把flag.php的内容导出后依然遵循php的语法,那么
Web漏洞
未读
CTFshow-命令执行(Web41-57)
CTFshow-命令执行(Web41-57) CTFWeb-命令执行漏洞过滤的绕过姿势_绕过空格过滤-CSDN博客 总结rce(远程代码执行各种sao姿势)绕过bypass_远程命令执行绕过-CSDN博客 对比两者的源代码,我们发现,cat指令把flag.php的内容导出后依然遵循php的语法,那么
逆向工程
未读
逆向攻防世界CTF系列60-The_Maya_Society
逆向攻防世界CTF系列60-The_Maya_Society 64位无壳,zip下的其它文件浏览一遍,没发现什么线索,先看IDA __int64 __fastcall main(int a1, char **a2, char **a3){
size_t v3; // rbx
size_t v
逆向工程
未读
逆向攻防世界CTF系列59-reverse-for-the-holy-grail-350
逆向攻防世界CTF系列59-reverse-for-the-holy-grail-350 64位,无壳 int __fastcall main(int argc, const char **argv, const char **envp)
{
int valid; // ebx
int v4
逆向工程
未读
逆向攻防世界CTF系列58-serial-150
逆向攻防世界CTF系列58-serial-150 64位无壳 想着是不是被加密了 查了资料发现这种代码和数据混合的就是花指令。对于第一个红框中jz short near ptr loc_4009F3+2无法执行加法指令,所以直接从loc_4009F3处反汇编,一个指令错了,后面空间全部错误。 动态调