Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_S......
Background还是备战接下来的比赛,刷题把以前自己并没有刨根的题目挖出来,然后自己分析做,做到实在不会再参照wp分析知识点分析:call_user_func函数变量覆盖php序列化引擎ssrfCRLF注入<?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['name'])) { $_S......
BackgroundYii2算第一个自己分析过的MVC框架链子,所以打算写个详细点的分析过程,方便刚接触反序列化的师傅们看一看前置知识点我假设师傅们都已经明白序列化/反序列化的意义,那我们先从一道简单的意义上可称为链的题目来说说2020 MRCTF easypop我直接po出代码class Modifier { protected $var; public function append($value){ include($value); }......
Background打津门红帽的时候发现有一个国外的比赛就报了名,简单看了看题感觉有趣新颖,后来就没怎么细看,所以比赛结束结合offical writeups 我来写一下我的收获gets-requestnodejs题目,po 代码const spawn = require('child_process').spawn; const express = require('express'); const PORT = process.env.PORT || 8080; const a......
Background师傅们一直说国外的比赛比较有意思而且能学到点东西,所以又做了一个和Tokyo Westerns CTF 同个时期的一个比赛,这是一个比较新而且是真的好玩的比赛Leggos是一道签到题,很好玩一个图片,当想看源码的时候,会提示禁止查看源码,题目有两种方法,第一种 浏览器前面加view-source:看到一个很奇怪的js文件,访问即可获得flagdocument.addEventListener('contextmenu', function(e) { e.p......
生活原本沉闷,但跑起来有风Background到学校有点水了,因为为了绩点,很多课都没逃,都在努力听(除了一些水到不行到课)国外的ctf比较有意思而且值得去做,以下是我的一些记录urlcheck1sourcecodeimport os, re, requests, flask from urllib.parse import urlparse app = flask.Flask(__name__) app.flag = '***CENSORED***' app.re_ip = re......
© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1