进入靶场,发现有另一个buyflag页面告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们 这里涉及post传递两个参数money和password,is_numeric的绕过和password==404的弱比较,通过burpsuite抓包 这里有个cookie:user=0猜测cuit学生的cookie是1改cookie后提示我们输入密码这里涉及is_numeric绕过,php中当一个其他数据类型和数值类型的数据比较大小时,会先将其他数据类型转换成数值类型。所以我们这里可以通过password=404a绕过这里让我们付钱,再传个money=100
进入靶场,发现有另一个buyflag页面告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们 这里涉及post传递两个参数money和password,is_numeric的绕过和password==404的弱比较,通过burpsuite抓包 这里有个cookie:user=0猜测cuit学生的cookie是1改cookie后提示我们输入密码这里涉及is_numeric绕过,php中当一个其他数据类型和数值类型的数据比较大小时,会先将其他数据类型转换成数值类型。所以我们这里可以通过password=404a绕过这里让我们付钱,再传个money=100
1.Include没啥好说的,点击超链接,跳转?file=结合提示,文件包含,没跑了常用姿势php://filter/convert.base64-encode/resource=flag.php至于flag.php为什么在当前路径,看上一个页面的源码2.[SUCTF2019]EasySQL1果然最难的是SQL的套路这题我之前是真的没有遇到过先上sql语句:select$_GET[‘query’]||flagfromflag这个||是真的没想到于是有非预期解法,*,1直接把1||flag作为一列输出官方给的解法是1;setsql_mode=PIPES_AS_CONCAT;select1把||当
1.Include没啥好说的,点击超链接,跳转?file=结合提示,文件包含,没跑了常用姿势php://filter/convert.base64-encode/resource=flag.php至于flag.php为什么在当前路径,看上一个页面的源码2.[SUCTF2019]EasySQL1果然最难的是SQL的套路这题我之前是真的没有遇到过先上sql语句:select$_GET[‘query’]||flagfromflag这个||是真的没想到于是有非预期解法,*,1直接把1||flag作为一列输出官方给的解法是1;setsql_mode=PIPES_AS_CONCAT;select1把||当
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和money;分析可知password不能是数字但是password又得等于404,所以此处要对is_numeric()函数和"=="弱比较进行绕过对于is_numeric()函数的绕过可以参考该文章:http
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和money;分析可知password不能是数字但是password又得等于404,所以此处要对is_numeric()函数和"=="弱比较进行绕过对于is_numeric()函数的绕过可以参考该文章:http
目录题目:分析: 知识点: 方法:方法1: ;前面和后面命令都要执行,无论前面真假方法2: |(就是按位或),直接执行|后面的语句方法3: ||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4: &前面和后面命令都要执行,无论前面真假方法5: &&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目: 分析: 通过题目,以及这里执行的是ping命令。php模拟我们常用的DOS命令ping命令的方法,主要用到的是php的内置函数exec来调用系统的ping命令,从而实现ping命令功能
目录题目:分析: 知识点: 方法:方法1: ;前面和后面命令都要执行,无论前面真假方法2: |(就是按位或),直接执行|后面的语句方法3: ||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4: &前面和后面命令都要执行,无论前面真假方法5: &&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目: 分析: 通过题目,以及这里执行的是ping命令。php模拟我们常用的DOS命令ping命令的方法,主要用到的是php的内置函数exec来调用系统的ping命令,从而实现ping命令功能
解压压缩包,打开ttl.txt文件虽然很长,但一共只出现了4个数字63,127,191,255常见操作系统的TTL值UNIX及类UNIX操作系统ICMP回显应答的TTL字段值为255CompaqTru645.0ICMP回显应答的TTL字段值为64微软WindowsNT/2K操作系统ICMP回显应答的TTL字段值为128微软Windows95操作系统ICMP回显应答的TTL字段值为32LINUXKernel2.2.x&2.4.xICMP回显应答的TTL字段值为64题目也说了“我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你
解压压缩包,打开ttl.txt文件虽然很长,但一共只出现了4个数字63,127,191,255常见操作系统的TTL值UNIX及类UNIX操作系统ICMP回显应答的TTL字段值为255CompaqTru645.0ICMP回显应答的TTL字段值为64微软WindowsNT/2K操作系统ICMP回显应答的TTL字段值为128微软Windows95操作系统ICMP回显应答的TTL字段值为32LINUXKernel2.2.x&2.4.xICMP回显应答的TTL字段值为64题目也说了“我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你