> > web入门之命令执行 Firebasky 命令执行 by Firebasky web29 echo `nl fl''ag.php`; 查看源代码 web30 echo `nl ...
ctfshow web入门58-77绕过disable function
> > ctfshow web入门58-77绕过disable function _yu_ 该系列为php中绕过disable function的题目 下文中写的过xxx(65之前的)表示...
find the table
> > find the table teny 元素周期表想不到吧!
ctfshow web入门58-77(命令执行 bypass禁用函数和访问目录)
> > ctfshow web入门58-77(命令执行 bypass禁用函数和访问目录) Firebasky 1. web58-65 payload:c=show_source('flag...
CTFSHOW 萌新计划web9-15
> > CTFSHOW 萌新计划web9-15 _yu_ 题目地址:http://ctf.show 0x01 web9 乍一看别被迷惑了,这个正则是字符串中包含 system、exec、h...
ctfshow web入门 命令执行部分 (37-40)
> > ctfshow web入门 命令执行部分 (37-40) _yu_ 因为是倒着做的,导致一些payload可以通杀,不利于萌新学习。希望各位给出一些其他的方法。 37 同39 38...
ctfshow web入门 命令执行部分(29-31)
> > ctfshow web入门 命令执行部分(29-31) _yu_ 32 这个题过滤了空格属实有点难受,php中不用括号的有echo include等 过滤了分号可以用?>绕过...
ctfshow web入门 命令执行部分(29-31)
> > ctfshow web入门 命令执行部分(29-31) _yu_ 大佬请自行忽略讲解部分,讲解针对新手。知识点源自payload的构造。大部分flag需要右键查看源码获得 29 知...
萌新计划23/24
> > 萌新计划23/24 hdxw 为了节约时间偷了一下upload.php的源码,关键代码如下 $new_filename = date('YmdHis',time()).rand(1...
【菜鸡杯】官方完整WP
> > 【菜鸡杯】官方完整WP admin 【菜鸡杯】WEB 题目全部 wp 说明 比赛部分题目存在多种解题方式,这里不一一列举了,只详细说明预期解的方法。欢迎各位师傅下方留言其他非预期解...
CTFshow-萌新赛-PWN
> > CTFshow-萌新赛-PWN fffdy 签到题 上手,没有 Canary 也没开随机化地址 (我觉得没开随机化是假的) 定位到 main 函数内的 gets() 函数,由于没有...
红包题 武穆遗书
> > 红包题 武穆遗书 shenshuoyaoyouguang upx壳 脱壳过程 调试器载入 向下拉,找到这种jmp 后面都是0000 的代码,下断 这个jmp 过后就是oep 使用x...
265