CTFshow共12篇 第2页
PHP serialize&unserialize Study writeup(3),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(3)

前言 本次主要是刷题 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
02059
[CTFshow]Web爆破章节之[25-28]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web爆破章节之[25-28]笔记

前言 接上回章节 Web25 没想到都是随机种子的爆破... 传入r用0-随机生成的种子 如果设置的cookie等于第二次和第三次随机种子之和则输出flag 下载Php随机种子爆破包https://www.openwall.com/php...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
020411
[CTFshow]Web命令执行章节之[41-52]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[41-52]笔记

前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
02029
PHP serialize&unserialize Study writeup(4),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(4)

前言 最近开python的re模块 那个学烦了就继续打靶 Web264 拿到index.php直接去访问message.php 构造exp index.php 接着访问message.php 如262类似 但我尝试了262的方法没法一步到位了 只能从Ind...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
01788