1.Include没啥好说的,点击超链接,跳转?file=结合提示,文件包含,没跑了常用姿势php://filter/convert.base64-encode/resource=flag.php至于flag.php为什么在当前路径,看上一个页面的源码2.[SUCTF2019]EasySQL1果然最难的是SQL的套路这题我之前是真的没有遇到过先上sql语句:select$_GET[‘query’]||flagfromflag这个||是真的没想到于是有非预期解法,*,1直接把1||flag作为一列输出官方给的解法是1;setsql_mode=PIPES_AS_CONCAT;select1把||当
1.Include没啥好说的,点击超链接,跳转?file=结合提示,文件包含,没跑了常用姿势php://filter/convert.base64-encode/resource=flag.php至于flag.php为什么在当前路径,看上一个页面的源码2.[SUCTF2019]EasySQL1果然最难的是SQL的套路这题我之前是真的没有遇到过先上sql语句:select$_GET[‘query’]||flagfromflag这个||是真的没想到于是有非预期解法,*,1直接把1||flag作为一列输出官方给的解法是1;setsql_mode=PIPES_AS_CONCAT;select1把||当
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和money;分析可知password不能是数字但是password又得等于404,所以此处要对is_numeric()函数和"=="弱比较进行绕过对于is_numeric()函数的绕过可以参考该文章:http
本题考查对php的strcmp()和is_numeric()函数的绕过不得不说题目页面还是很精美的打开MENU里的PAYFLAG,跳转到如下页面页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和money;分析可知password不能是数字但是password又得等于404,所以此处要对is_numeric()函数和"=="弱比较进行绕过对于is_numeric()函数的绕过可以参考该文章:http
目录题目:分析: 知识点: 方法:方法1: ;前面和后面命令都要执行,无论前面真假方法2: |(就是按位或),直接执行|后面的语句方法3: ||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4: &前面和后面命令都要执行,无论前面真假方法5: &&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目: 分析: 通过题目,以及这里执行的是ping命令。php模拟我们常用的DOS命令ping命令的方法,主要用到的是php的内置函数exec来调用系统的ping命令,从而实现ping命令功能
目录题目:分析: 知识点: 方法:方法1: ;前面和后面命令都要执行,无论前面真假方法2: |(就是按位或),直接执行|后面的语句方法3: ||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4: &前面和后面命令都要执行,无论前面真假方法5: &&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目: 分析: 通过题目,以及这里执行的是ping命令。php模拟我们常用的DOS命令ping命令的方法,主要用到的是php的内置函数exec来调用系统的ping命令,从而实现ping命令功能
BUUCTF—CRYPTO1—101、MD5题目:e00cf25ad42683b3df678c61f42c6bda解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag{admin1}2、BASE64题目:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=解析:看题目就知道是BASE64加密,直接上在线解码网站解码,答案是:flag{THE_FLAG_OF_THIS_STRING}3、URL题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d解析:看题目就知道是URL编码,直接上在线解码网站解码,答案是:flag{
BUUCTF—CRYPTO1—101、MD5题目:e00cf25ad42683b3df678c61f42c6bda解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag{admin1}2、BASE64题目:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=解析:看题目就知道是BASE64加密,直接上在线解码网站解码,答案是:flag{THE_FLAG_OF_THIS_STRING}3、URL题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d解析:看题目就知道是URL编码,直接上在线解码网站解码,答案是:flag{
查壳发现无壳。 IDA检查main函数显然先检查了输入是否以 actf{ 开头进入sub_83A无法进入 点不进去是因为IDA限制了解析函数的长度,可以修改IDA下cfg目录的hexrays.cfg文件,如图没有改动前,1024应该是64,可以改成更大的数值。函数分析函数共计有3000行多,无法完全展示,这里节选部分。-------------------------省略-——---------------------不难发现,函数首先是进行了加密,然后是一个比较。我们注意到函数的加密很有规律:只使用了异或运算和自增运算符。这说明这个函数是可逆的,只要把结果反过来运算一遍就是flag。
查壳发现无壳。 IDA检查main函数显然先检查了输入是否以 actf{ 开头进入sub_83A无法进入 点不进去是因为IDA限制了解析函数的长度,可以修改IDA下cfg目录的hexrays.cfg文件,如图没有改动前,1024应该是64,可以改成更大的数值。函数分析函数共计有3000行多,无法完全展示,这里节选部分。-------------------------省略-——---------------------不难发现,函数首先是进行了加密,然后是一个比较。我们注意到函数的加密很有规律:只使用了异或运算和自增运算符。这说明这个函数是可逆的,只要把结果反过来运算一遍就是flag。