随笔分类 - ctf
Simple CTF
摘要:来自tryhackme的Simple CTF IP:10.10.27.234 信息收集 端口扫描 nmap -sV -T4 10.10.27.234 可以看到三个端口 21/tcp 打开 ftp vsftpd 3.0.3 80/tcp open http Apache httpd 2.4.18 ((
兔年大吉2
摘要:bugku: 考察点pop链 常见函数触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //在静态上下文中调用不可访问的方法时触发 __get() /
攻防世界_ezmaze
摘要:题目:ezmaze re选手投递区 链接:https://adworld.xctf.org.cn/challenges/details?hash=8254ba70-6bfd-11ed-ab28-000c29bc20bf&task_category_id=4&rwNmOdr=1676962297545
bugku_MagicImageViewer
摘要:CTF 安卓逆向 MagicImageViewer——png结构+算法 很少做安卓逆向的题目,在此记录一下 先用模拟器看一下 嗯,没啥提示。 jeb打开 关键部分 if(s.length() == 16) //输入的字符串长度为16 String s1 = MainActivity.this.get
PHP反序列化字符逃逸 学习记录
摘要:PHP反序列化字符逃逸的原理 当开发者使用先将对象序列化,然后将对象中的字符进行过滤, 最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 详解PHP反序列化字符逃逸 过滤后字符变多 我们先定义一个user类,然后里面一共有3个成员变量:username、password、is
bugku xxx二手交易市场
摘要:打开靶场 分析 很明显需要先注册一个账号才行 完成后发现两个上传图片的地方 一个是更换头像, 一个是发布内容 先更换头像试试 首先上传一个木马图片,会发现一直转圈圈,(卡住了) 只能先上传正常的图片了,发现可以。抓包分析。。 这不就是data:image/jpeg;base64,的形式吗?? 换成木
bugku_EasyMath
摘要:bugku_EasyMath 题目描述 简单的数学题 from Crypto.Util.number import getPrime, bytes_to_long from secret import flag p = getPrime(2048) q = getPrime(2048) x = ge