https://jwt.io编辑JWT令牌的网站 Downloads | mh-nexusHxD Editer 二进制文本编辑器 GitHub - Al1ex/php_mt_seed: php_mt_seed is a PHP mt_rand() seed crackerphp_mt_seed 用于破解php函数mt_rand建议平台:Linux使…
复现领航杯 [web]ctf_uuunserialize 源码 <?php class blue { public $b1; public $b2; function eval() { echo new $this->b1($this->b2); } public function __invoke() { $this->b…
[CISCN2019 华北赛区 Day1 Web2]ikun 解题 一 从主页能看到提示 好像要购买lv6,但是页面上没有翻翻页,发现页面刷新方式,写py来找一下lv6 import requests url = "http://88b590f3-0bcf-4c4f-a6eb-1f556d0711a2.node5.buuoj.cn:81/shop?…
[CSCCTF 2019 Qual]FlaskLight 思路 f12看到注入点 由于是flask,推测是jinja2的模板,用{{2*2}}试验成功 解题 为方便起见,写个py脚本来交互 import requests from lxml import etree import re url = 'http://398338c4-d3d7-475…
[Zer0pts2020]Can you guess it? 思路 有源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I…
data伪协议 使用: data://text/plain;base64,xxxx(base64编码后的数据 # or data://text/plain,xxx(数据 作用:用url传输数据文件,效果就是一个文件 PHP协议 常用: php://filter/read=convert.base64-encode/resource=flag.php…
[FBCTF2019]RCEService 思路 看了WP才知道有题目源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { …
同时,这篇文章也是月报 仍处于复习知识积累经验的阶段这个阶段不会在短期内跨过 目标 凡在身处第二课堂教室里的日子,每天完成一篇WriteUp记录自己刷题和所学;每周或每十天记录学习周报 刷题内容变更为CTF或者攻防取证 此外,剩余时间内会完成笔记总结。 检验 WriteUp和笔记会发布到此网站 周报 20241006周报20241013周报2024…
实验:PE文件结构分析实验下载 打开HxD,页面如下研究对象为HxD.exe 观察DOS头部数据 typedef struct _IMAGE_DOS_HEADER { // DOS .EXE header WORD e_magic; // Magic number: 0x5a4d WORD e_cblp; // Bytes on last page…
复习了SQL有过滤的情况下的爆破 复习了蚁剑插件Bypass_function的使用 学习了php中用进制数绕过函数检测的方法 学习了flask的路由相关知识 学习了php的取反绕过和异或绕过 学习了将编译的.so文件用作动态链接库LD_PRELOAD首先执行,绕过权限限制的方法 学习了gcc编译.so文件的指令和相关参数 学习了github上的开…