PHP反序列化常用方法 常用绕过正则方式: 01preg_match('/[oc]:\d+:/i', $_COOKIE['user']) 将o:数字或c:数字改为O:+数字或C:+数字 preg_ma...
【原创】ctfshow—web入门—文件包含 (78-88)
web78 payload /?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== [huayang]...
【原创】ctfshow—php特性 (89—150)
[huayang]web89 ?num[]= web90 ?num=4476. web91 ?cmd=%Aphp web92 ?num=0x117c web93 ?num=010574 we...
【原创】CTFShow—F5杯(web篇)
[huayang] eazy-unserialize <?php include "mysqlDb.class.php"; class ctfshow{ public $method; publ...
【原创】CTFshow—SSRF
[huayang] web351 尝试读一下日志文件 url=file:///var/log/nginx/access.log url=file:///var/www/html/flag.php 方法...
【原创】CTFshow—XSS
[huayang] 首先要在这个平台注册一个账号:https://xss.pt/ 看到我的项目,点击创建项目 随便写然后下一步 最后查看代码就可以进行攻击啦 web316 标准代码即可 web317—...
【原创】ctfshow—web入门—信息搜集(1-20)
[huayang] web1 ctrl+u web2 ctrl+u web3 web4 web5 根据提示那就扫哦 web6 web7 web8 web9 web10 web11 web12 根据提示...
【原创】CTFshow—反序列化(254—278)
[huayang] 头疼的序列化来了,想起被代码审计支配的恐惧,难受 web254 ?username=xxxxxx&password=xxxxxx 还是有个小知识:Public Func...
【原创】CTFShow—XXE
[huayang] web373 <!DOCTYPE tese[ <!ENTITY XXE SYSTEM "file:///flag"> ]> <xml>...
【原创】CTFShow—F5杯(web篇)
[huayang] eazy-unserialize <?php include "mysqlDb.class.php"; class ctfshow{ public $method; publ...
ctfshow 密码挑战(下)
^o^ from Crypto.Util.number import *from secret import n,o,_,flag return bytes_to_long(m)^o^pow(2,2*...
CTFshow萌新赛-抱我
脚本写的比较烂,抱歉 脚本还是用词频分析的模式,来判断里面的关键字,流程如下: 根据出现的字符生成字典,出现个数初始化为0 循环判断密文的每一个字符,如果出现了,个数是0,变为1,否则+1 第二个循环...