奇怪的亚索
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

litctf_2023

导弹迷踪题目描述已经告诉了答案,只要通过第六关就能拿到flag,也有一种方法,ctrl+u查看源代码拉到最下面,看到了一堆js文件,挨个访问,最后我们再game.js文件发现了很多leval关键词,ctrl+f全局搜索level发现了flag 1zjs打开题目是一个可操作的魔方,它并没有告诉获得flag的方式,而且魔方是没有打乱的,所以好像和魔方并没有什么关系,我们打开源码突然想到作者在题目描述里
2023-05-20

常见PHP语法

Include()Include(‘‘)用于获取指定文件中存在的所有文本,代码和标记,并复制到使用该语句的 文件中,在服务器执行之前,将php文件的内容插入到另一个php文件。 substr()函数语法:Sub(string,start,Length)string: 必须。规定要返回其中一部分的字符串。 start: 必须。规定在字符串的何处开始。 正数 - 在字符串的指定位置开始 负数
2023-05-09

php伪协议🥰

php伪协议是ctf中的一个考点,目前比较熟悉的伪协议有php://filter,php://input,data://text/plain,file://。要成功应用伪协议需要php.ini文件的allow_url_fopen 默认开启 allow_url_include 默认关闭 file:&
2023-04-27

web入门:文件包含🥰

web78123456if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);} include包含,尝试使用伪协议 1?file=php://filter/conv
2023-04-27

web入门:命令执行🫠

web291234567891011error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ hig
2023-04-24

命令执行绕过小技巧

管道符windows 下: | 直接执行后面的语句 || 如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句 & 前面和后面命令都要执行,无论前面真假 && 如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令 Linux 下: ; 前面和后面命令都要执行,无论前面真假 | 直接执行后面的语句 || 如果前面命令是错的那么就执行后面的语句,否则只执
2023-04-19

常见漏洞

JWT伪造漏洞JSON Web TokenJSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全的传输信息。该信息可以被验证和信任,因为它是数字签名的。 什么时候应该用JSON Web Tokens下列场景中使用JSON Web Token是很有用的: Authorization(授权):这是使用JWT的最常
2023-01-26
1…345

搜索

Hexo Fluid
总访问量 次 总访客量 人