国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

[SWPUCTF 2021 新生賽]PseudoProtocols

這篇具有很好參考價(jià)值的文章主要介紹了[SWPUCTF 2021 新生賽]PseudoProtocols。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

[SWPUCTF 2021 新生賽]PseudoProtocols

看到提示和地址欄 很明顯了吧 偽協(xié)議

[SWPUCTF 2021 新生賽]PseudoProtocols

base64解碼可得

<?php
//go to /test2222222222222.php
?>

[SWPUCTF 2021 新生賽]PseudoProtocols文章來源地址http://www.zghlxwxcb.cn/news/detail-448214.html

 <?php
ini_set("max_execution_time", "180");
show_source(__FILE__);
include('flag.php');
$a= $_GET["a"];
if(isset($a)&&(file_get_contents($a,'r')) === 'I want flag'){
    echo "success\n";
    echo $flag;
}
?> 
//學(xué)習(xí)一個(gè)新函數(shù)
//file_get_contents() 是一個(gè) PHP 內(nèi)置函數(shù),它的作用是讀取文件的內(nèi)容并返回一個(gè)字符串。它的第一個(gè)參數(shù)是文件名,第二個(gè)參數(shù)是一個(gè)可選的打開模式,用于指定文件的讀取方式。'r' 模式表示以只讀方式打開文件。

此題有倆種解法

  1. php://input 此方法需要前提條件,即開啟allow_url_include=On。
    相當(dāng)于一個(gè)遠(yuǎn)程包含的利用,php://打開文件流后,直接寫入惡意代碼。
    [SWPUCTF 2021 新生賽]PseudoProtocols
  2. data://text/plain,
    data://本身是數(shù)據(jù)流封裝器,他們?cè)眍愃?,input是POST,而data是GET
    [SWPUCTF 2021 新生賽]PseudoProtocols

到了這里,關(guān)于[SWPUCTF 2021 新生賽]PseudoProtocols的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • [SWPUCTF 2021 新生賽]easy_md5

    [SWPUCTF 2021 新生賽]easy_md5

    由于php中存在==的弱類型比較,所以我們可以通過hash比較的缺陷去繞過 比如: 也就是只要兩個(gè)數(shù)的md5加密后的值以0e開頭就可以繞過,因?yàn)閜hp在進(jìn)行弱類型比較(即==)時(shí),會(huì)現(xiàn)轉(zhuǎn)換字符串的類型,在進(jìn)行比較,而在比較是因?yàn)閮蓚€(gè)數(shù)都是以0e開頭會(huì)被認(rèn)為是科學(xué)計(jì)數(shù)法,0e后面

    2024年02月05日
    瀏覽(41)
  • [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    NSSCTF平臺(tái):https://www.nssctf.cn/ 直接查看源代碼 F12 搜 flag 即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} NSSCTF{welcometo5space} 所以為滿足 if 條件,輸出flag,構(gòu)造 Payload: NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a} 這里就是 md5 碰撞了 這里要求 a 和 b 輸入值不相同, md5 加密后的值弱類型相等,

    2024年02月04日
    瀏覽(24)
  • 2023年8月30日-[SWPUCTF 2021 新生賽]jicao

    2023年8月30日-[SWPUCTF 2021 新生賽]jicao

    包含了flag.php文件,設(shè)定了一個(gè)POST請(qǐng)求的id和GET請(qǐng)求的json 語句會(huì)對(duì)GET請(qǐng)求的數(shù)據(jù)進(jìn)行json解碼 如果id和json變量的值都等于設(shè)定字符串,打印flag get傳參數(shù) 的時(shí)候,直接 ?參數(shù)名=參數(shù)值 。 post傳參數(shù) 可以利用hackbar插件。

    2024年02月10日
    瀏覽(26)
  • 字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    拿到題目,查看源碼,可知是要輸入?yún)?shù)wllm。 輸入?yún)?shù)/?wllm=1,得到會(huì)顯 繼續(xù)輸入?yún)?shù)/?wllm=1\\\',報(bào)錯(cuò),確定為字符型漏洞 1.查看字段列表,發(fā)現(xiàn)在字段4報(bào)錯(cuò),確定為3列 2.查看回顯 3.查詢數(shù)據(jù)庫(kù)名(test_db) 4.查看test_db庫(kù)的表(users) 5.查詢字段 6.出現(xiàn)flag字段,查看flag字段的內(nèi)容

    2024年02月09日
    瀏覽(23)
  • CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

    CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

    項(xiàng)目 描述 搜索引擎 Bing 、 Google AI 大模型 文心一言 、 通義千問 、 訊飛星火認(rèn)知大模型 、 ChatGPT MDN Web Docs https://developer.mozilla.org/zh-CN/ 項(xiàng)目 描述 HackBar 1.2.2 瀏覽器 Chrome 項(xiàng)目 描述 得分項(xiàng) HTTP 請(qǐng)求頭 題目來源 NSSCTF 霧現(xiàn) 訪問題目首頁(yè) hello.php 得到如下界面: 意在希望我們使

    2024年02月08日
    瀏覽(19)
  • [SWPUCTF 2022 新生賽]numgame

    [SWPUCTF 2022 新生賽]numgame

    這道題有點(diǎn)東西網(wǎng)頁(yè)一段計(jì)算框,只有加和減數(shù)字,但是永遠(yuǎn)到大不了20,頁(yè)面也沒啥特別的,準(zhǔn)備看源碼,但是打不開,我以為是環(huán)境壞掉了,看wp別人也這樣,只不過大佬的開發(fā)者工具可以打開,我的就不行 最后試了一下,你要么就在網(wǎng)頁(yè)右上角更多工具里面手動(dòng)打開,

    2024年02月13日
    瀏覽(21)
  • [SWPUCTF 2022 新生賽]ez_ez_php

    [SWPUCTF 2022 新生賽]ez_ez_php

    這段代碼是一個(gè)簡(jiǎn)單的PHP文件處理腳本。讓我們逐行進(jìn)行分析: error_reporting(0); ?- 這行代碼設(shè)置了錯(cuò)誤報(bào)告的級(jí)別為0,意味著不顯示任何錯(cuò)誤。 if (isset($_GET[\\\'file\\\'])) { ?- 這行代碼檢查是否存在一個(gè)名為\\\"file\\\"的GET參數(shù)。 if ( substr($_GET[\\\"file\\\"], 0, 3) === \\\"php\\\" ) { ?- 這行代碼使用 su

    2024年02月12日
    瀏覽(17)
  • 【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    下載附件,checksec檢查程序保護(hù)情況: No RELRO ,說明got表可修改 接下來看主程序: 函數(shù)邏輯還是比較簡(jiǎn)單,14行出現(xiàn)格式化字符串漏洞,配合pwntools的fmtstr_payload模塊可直接攻擊,然后就是題目提供了libc,然后第10行又泄露puts函數(shù)的地址,可直接計(jì)算出基址,然后就是/bin/sh這

    2024年02月08日
    瀏覽(30)
  • XFF漏洞利用([SWPUCTF 2021 新賽]Do_you_know_http)

    XFF漏洞利用([SWPUCTF 2021 新賽]Do_you_know_http)

    User-Agent:使得服務(wù)器能夠識(shí)別客戶使用的操作系統(tǒng),瀏覽器版本等.(很多數(shù)據(jù)量大的網(wǎng)站中會(huì)記錄客戶使用的操作系統(tǒng)或?yàn)g覽器版本等存入數(shù)據(jù)庫(kù)中) Cookie:網(wǎng)站為了辨別用戶身份進(jìn)行session跟蹤,并儲(chǔ)存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密) X-Forwarded-For:簡(jiǎn)稱XFF頭,

    2024年02月09日
    瀏覽(23)
  • 2022 SWPUCTF Web+Crypto方向wp

    2022 SWPUCTF Web+Crypto方向wp

    web 歡迎來到web安全 簽到題,F(xiàn)12直接找出flag easy_sql 首先根據(jù)提示傳入?wllm=1看看有無回顯 然后我們發(fā)現(xiàn)了正?;仫@,接著用單引號(hào)試試閉合方式 通過對(duì)回顯錯(cuò)誤信息的分析,為了方便觀察,我把包裹的引號(hào)隔開’ ‘1’’ LIMIT 0,1 ’ 這樣我們很容易發(fā)現(xiàn)后面多出來了一個(gè)引號(hào)

    2024年02月09日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包