根据暗示,可以猜测是要访问start.php,果然有内容,但是暂时似乎没有什么可用内容,那先返回看看有没有其它线索。 但是在主页查看网页源代码后会发现有这样一段 <!--if(isset($_GET['web'])) {$first=$_GET['web'];if($first==md5($first)) --> 搜索到0e215962017的md5值为0e291242476940776845150308577824,...
[SWPUCTF 2022 新生赛]ez_ez_unserializeYanci-_ 立即播放 打开App,流畅又高清100+个相关视频 更多37 -- 2:35 App jicao 37 -- 6:44 App buu-midsql 46 -- 2:39 App [NewStarCTF 2023 公开赛道]ez_sql 1 32 -- 5:25 App [SWPUCTF 2021 新生赛]PseudoProtocols 102 -- 4:02 App [...
首先这个题,打开网站检查,然后看到提示访问NsScTf.php,然后代码审计 3. 接下来,定义了一个名为`nss`的类,其中有一个名为`ctf()`的静态方法。包含了hint2.php 4. 在接下来的代码中,通过`isset($_GET['p'])`检查`$_GET['p']`是否存在。如果存在,就进入下一层判断。 5. 在第6行代码中,使用`preg_...
[SWPUCTF 2022 新生赛]ez_ez_unserialize 三个函数,分别是创建对象时调用的_construct($x),反序列化时检查的__wakeup(),以及销毁时候的__destruct() 。 这里很简单,我们绕过wakeup构造目录为flag文件,那很简单,改成员数量大于实际成员数量就行了,那么简单的都写不出来我就可以退队啦。 <?phpclass X{public $...
[SWPUCTF 2021 新生赛] hardrce wp [SWPUCTF 2021 新生赛] hardrce wp Hello大家好 ! 今天分享的是 swpu的新生赛的一道rce题目的wp 感兴趣的小伙伴可以在题目入口进去进行尝试 !!! Table of Contents 题目分析: 分析代码: 题目解决: 总结: 题目分析:...
[SWPUCTF 2021 新生赛]easyupload1.0 [SWPUCTF 2021 新生赛]easyupload2.0 NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF 2021 新生赛]gift_F12 直接查看源代码F12搜flag即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} [第五空间 2021]签到题 ...
CTF笔记 [SWPUCTF 2021 新生赛]pop 文章目录 一些常见魔术方法 [SWPUCTF 2021 新生赛]pop 总结 这一类题目比较考验对一段代码的逻辑方面的理解,通过利用魔数方法进行互相调用,形成一条链子,利用这条链子将对象联系起来去拿flag。 (比较菜的我做了4道题目才理解了这类题目,你们应该比我强)...
from gmpy2 import * from Crypto.Util.number import * flag = '***' p = getPrime(512) q = getPrime(512) m1 = bytes_to_long(bytes(flag.encode())) n = p*q e1 = getPrime(32) e2 = getPrime(32) print() flag1 = pow(m1,e1,n) flag2 = pow(m1,e2,n) print('flag1= '+str...
[SWPUCTF 2021 新生赛]jicao 打开,是一小段PHP代码。 有可能你是第一次接触。我解释的详细些 index.php这个一般为网站的页面首页 包含了flag.php 这个文件 id,json为变量,分别用POST 和GET的方式来接收数据。 其中json_decode()函数是对一串JSON进行解码,所以要传json格式 ...
4.function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1是对应invokefunction的参数。 然后直接查取我们需要的内容,?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls / 图片.png 发现了一个flag,接下来那就直接查 ...