码迷,mamicode.com
首页 >  
搜索关键字:CTF    ( 1079个结果
CTF中PHP反序列化和命令注入的一次简单利用
代码来自第六届防灾科技学院网络安全技能大赛,侵删。 目标 获取Linux服务器根目录下的flag 代码 分析 该PHP文件只接收一个base64编码的POST参数,将其解码后会进行反序列化操作。 在进行反序列化操作时首先会触发__wakeup()魔术方法,该方法会过滤掉args参数中的空格。 在执行 ...
分类:Web程序   时间:2019-07-17 00:26:19    阅读次数:209
SpringBoot 2.0.3 源码解析
前言 用SpringBoot也有很长一段时间了,一直是底层使用者,没有研究过其到底是怎么运行的,借此机会今天试着将源码读一下,在此记录。。。我这里使用的SpringBoot 版本是 2.0.3.RELEASE 源码解析 SpringApplication 的初始化 1.首先一个完整的SpringBo ...
分类:编程语言   时间:2019-07-16 16:43:44    阅读次数:148
XSS
XSS 参考网址 https://www.freebuf.com/author/Black Hole https://ctf wiki.github.io/ctf wiki/web/xss zh/ XSS原理 测试代码 输入框输入的值会被输出,所以我们就输入script标签,就可以实现XSS。测试可 ...
分类:其他好文   时间:2019-07-14 19:33:32    阅读次数:153
CTF入门之reverse
...
分类:其他好文   时间:2019-07-14 09:18:37    阅读次数:2478
CTF入门--web
...
分类:Web程序   时间:2019-07-13 13:27:17    阅读次数:92
天下武功唯快不破------实验吧
题目地址:http://www.shiyanbar.com/ctf/1854 打开链接 全是英文,能力有限,翻译一下,好像没其他东西了,查看一下源码 让用post请求,丢到burp改一下 看到response有一个FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlhoY ...
分类:其他好文   时间:2019-07-08 23:35:45    阅读次数:119
CTF经典题型 md5()函数数组绕过
下面是php源码 <? include_once “flag.php”;ini_set(“display_errors”, 0);$str = strstr($_SERVER[‘REQUEST_URI’], ‘?’);$str = substr($str,1);$str = str_replace( ...
分类:编程语言   时间:2019-07-08 19:22:06    阅读次数:579
百度杯”CTF比赛 九月场Upload ---------i春秋
题目地址:https://www.ichunqiu.com/battalion 创建题目,进入题目环境,看到 文件上传的题型,先试着随便上传一个文件1.txt 直接上传成功了!查看一下源码 看到上传在这个位置,那么接下来就在文件里加一句话木马,然后上传 然后用菜刀链接 但是报错了,好像把php给过滤 ...
分类:其他好文   时间:2019-07-07 14:37:36    阅读次数:155
某CTF平台一道PHP代码审计
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 首先要理解大意。 这段源码的大致的意思就是,先将flag的值读取放在$flag里面。 后面再接受你输入的值进行判断(黑名单)。说实话这道题后面把eval去掉也是可以做的。既然这道题把flag的值放进了变量里面,那么我们就 ...
分类:Web程序   时间:2019-06-30 19:08:00    阅读次数:361
某CTF平台一道PHP代码注入
这道题以前做过但是没有好好的总结下来。今天又做了一下,于是特地记录于此。 首先就是针对源码进行审计: 关于create_function这个函数可以看一下这个:http://www.php.cn/php-weizijiaocheng-405287.html 我们先来了解一下生成的匿名函数是什么形式的 ...
分类:Web程序   时间:2019-06-30 17:27:15    阅读次数:136
1079条   上一页 1 ... 36 37 38 39 40 ... 108 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!