- 博客(6)
- 收藏
- 关注
原创 GHCTF2025-WEB-Writeup-by frank1q22
由于waf会对我们上传的文件的内容进行检测,这时,如果我们同时发包,将正常的payload进行传递,这个过程中,只要发包数量速度够快,当服务器检测的速度慢于我们的上传速度,这个时候,就会造成正常payload的执行,从而导致RCE。这里唯一有一点,我们在编写.htaccess文件的时候,需要在文件的最前面添加GIF89a,以此来绕过检测,但是添加了GIF89a以后,会对htaccess文件规范性造成破坏,导致无法正常解析图片马。明显,这个地方,可以写入文件,但是这里也提示了需要权限,肯定普通用户是不行的。
2025-03-13 10:56:18
1203
原创 青少年CTF擂台挑战赛2024round#1 web与杂项部分题解
这次的青少年CTF擂台挑战赛,相较于去年,我觉得,今年的web题很适合刚入门的初学者进行攻克,难度属于中等对于初学者来讲,还是需要了解一些web方面稍微深层的知识,并且做题还是需要一些脑洞。话不多说咱们开始。
2024-03-02 11:41:59
2133
原创 Buuctf杂项解题笔记
解密方式:全局方式位标记的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性,即:第二个数字为奇数时 –>加密第二个数字为偶数时 –>未加密。
2024-02-17 21:27:46
1633
1
原创 对于PHP反序列化的解题总结
需要自己注册账号打开))打开题目链接之后:我们自然点击出现的出现下一个界面:简单分析代码:1.我们需要以GET形式传入参数p,并且p会被执行反序列化。2.在定义的类中,我们读取代码容易得到,当admin=admin且passwd=wllm时,才会执行ehco $flag。所以我们的目的就是,使其admin=admin且passwd=wllm,并将其序列化。我们就得到了:O:6:"HaHaHa":2:{s:5:"admin";s:4:"wllm";
2024-02-05 15:55:53
1306
1
原创 攻防世界web新手题解2弹
打开题目链接:提示ip地址必须为 123.123.123.123;这里我们选择使用X-Forwarded-For Header插件工具进行修改,插件可以自行在火狐浏览器插件管理处搜索下载提交X-Forwarded-For: 123.123.123.123之后,页面回显新的信息提示必须来自" 我们在使用hackbar进行增添:此时页面回显出来了flag:cyberpeace{8955cb1a6c19c53bca5dcb5fd36b72a8}
2024-02-04 14:31:13
1078
1
原创 攻防世界web新手题解
题目提示查看源代码:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。对于其提示FLAG is not here.我们按照提示:查看网页的源代码F12得到了flag: cyberpeace{3b90da0b692456072b74f6dfe31e06e6}
2024-02-04 11:39:29
1854
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人