来自攻防世界官方WP | darkless师傅版本 题目描述 抓住那只猫 思路 打开页面,有个输入框输入域名,输入baidu.com进行测试 发现无任何回显,输入127.0.0.1进行测试。 发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提 ...
分类:
其他好文 时间:
2019-09-07 13:04:54
阅读次数:
638
[TOC] 刷题记录:[SUCTF 2019]Pythonginx 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2019 SUCTF wp " "SUCTF_2019_部分复现" 一、涉及知识点 1、 CVE 2019 9636:urlsplit不处理N ...
分类:
编程语言 时间:
2019-09-05 23:47:40
阅读次数:
492
打开题目网页,抓包,查源码都一无所获,然后就去看cookie,发现一个role变量,刚开始也不知道这个变量是什么,其值也是没有规律的一串字符串。看了别人源码才知道这是base64加密后的字符串,将其用bp解密后是f:5:"thrfg"(据他们的wp说这是rot13转义过的)使用网上的rot13解密后 ...
分类:
其他好文 时间:
2019-09-02 23:58:11
阅读次数:
212
15.Reversing-x64Elf-100 这题非常简单, wp: Code_Talkers ...
分类:
其他好文 时间:
2019-09-02 19:27:04
阅读次数:
242
攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www.megabeets.net/twctf-2016-reverse-reverse-box/ [TW ...
分类:
其他好文 时间:
2019-09-01 15:02:28
阅读次数:
582
数据表分析 wp_comments(评论表) 该表字段,如下:comment_ID(评论ID)comment_post_ID(评论文章ID)comment_author(评论者用户名)comment_author_email(评论者邮箱)comment_author_url(评论者博客URL)com ...
分类:
其他好文 时间:
2019-08-31 23:30:56
阅读次数:
146
数据表分析 wp_posts(文章表) 表字段如下:ID(文章ID)post_author(文章作者名,我想可以是为用户名,也可以是用户ID)post_date(文章发布日期)post_date_gmt(文章发布日期,格林威治时间)post_content(文章内容)post_title(文章标题) ...
分类:
其他好文 时间:
2019-08-31 23:04:58
阅读次数:
529
数据表分析 wp_users wp_usermeta 用户系统就是靠着这两张表来实现的。 具体事例分析 添加用户 添加成功后,我们会分别在wp_users及wp_usermeta表中分别看到test001的数据。 wp_users wp_usermeta wp_users表字段分析:ID(用户ID) ...
分类:
其他好文 时间:
2019-08-31 23:00:51
阅读次数:
99
数据表分析 wp_terms(分类标签表) 表字段如下:term_id(分类或标签ID)name(分类或标签名)slug(别名)term_group(分类标签组,我想应该是用于排序分组) wp_termmeta(分类标签元数据表) 表字段如下:meta_id(元数据自增ID)term_id(分类标签 ...
分类:
其他好文 时间:
2019-08-31 23:00:37
阅读次数:
126
$_GET 源码: 会判断 $_GET 传参,如果是 args 且值是 give_me_flag,就会打印 flag $_POST 源码 跟上一关一样,只是 GET 变成了 POST,用火狐的 hackbar 传参,拿到 flag $_COOKIE 直接访问会显示:You are not admin ...
分类:
Web程序 时间:
2019-08-31 21:19:03
阅读次数:
394