国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

2023年8月30日-[SWPUCTF 2021 新生賽]jicao

這篇具有很好參考價值的文章主要介紹了2023年8月30日-[SWPUCTF 2021 新生賽]jicao。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

 
<?php
highlight_file('index.php');
include("flag.php");
$id=$_POST['id'];
$json=json_decode($_GET['json'],true);
if ($id=="wllmNB"&&$json['x']=="wllm")
{echo $flag;}
?>

包含了flag.php文件,設(shè)定了一個POST請求的id和GET請求的json

語句會對GET請求的數(shù)據(jù)進行json解碼

如果id和json變量的值都等于設(shè)定字符串,打印flag

get傳參數(shù)的時候,直接?參數(shù)名=參數(shù)值。

post傳參數(shù)可以利用hackbar插件。

2023年8月30日-[SWPUCTF 2021 新生賽]jicao,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-694187.html

到了這里,關(guān)于2023年8月30日-[SWPUCTF 2021 新生賽]jicao的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • [SWPUCTF 2021 新生賽]ez_unserialize

    [SWPUCTF 2021 新生賽]ez_unserialize

    題目在哪呢?查看源代碼試試 User-agent: * Disallow: 什么東西呢 發(fā)現(xiàn)disallow Robots 協(xié)議(也稱為爬蟲協(xié)議、機器人協(xié)議等)的全稱是 “網(wǎng)絡(luò)爬蟲排除標準”(Robots Exclusion Protocol),網(wǎng)站通過 Robots 協(xié)議告訴搜索引擎哪些頁面可抓,哪些頁面不能抓。 disallow就是爬蟲不能搜索的所以

    2024年02月05日
    瀏覽(11)
  • [SWPUCTF 2021 新生賽]easy_md5

    [SWPUCTF 2021 新生賽]easy_md5

    由于php中存在==的弱類型比較,所以我們可以通過hash比較的缺陷去繞過 比如: 也就是只要兩個數(shù)的md5加密后的值以0e開頭就可以繞過,因為php在進行弱類型比較(即==)時,會現(xiàn)轉(zhuǎn)換字符串的類型,在進行比較,而在比較是因為兩個數(shù)都是以0e開頭會被認為是科學計數(shù)法,0e后面

    2024年02月05日
    瀏覽(41)
  • [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    NSSCTF平臺:https://www.nssctf.cn/ 直接查看源代碼 F12 搜 flag 即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} NSSCTF{welcometo5space} 所以為滿足 if 條件,輸出flag,構(gòu)造 Payload: NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a} 這里就是 md5 碰撞了 這里要求 a 和 b 輸入值不相同, md5 加密后的值弱類型相等,

    2024年02月04日
    瀏覽(24)
  • 字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    拿到題目,查看源碼,可知是要輸入?yún)?shù)wllm。 輸入?yún)?shù)/?wllm=1,得到會顯 繼續(xù)輸入?yún)?shù)/?wllm=1\\\',報錯,確定為字符型漏洞 1.查看字段列表,發(fā)現(xiàn)在字段4報錯,確定為3列 2.查看回顯 3.查詢數(shù)據(jù)庫名(test_db) 4.查看test_db庫的表(users) 5.查詢字段 6.出現(xiàn)flag字段,查看flag字段的內(nèi)容

    2024年02月09日
    瀏覽(23)
  • CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

    CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

    項目 描述 搜索引擎 Bing 、 Google AI 大模型 文心一言 、 通義千問 、 訊飛星火認知大模型 、 ChatGPT MDN Web Docs https://developer.mozilla.org/zh-CN/ 項目 描述 HackBar 1.2.2 瀏覽器 Chrome 項目 描述 得分項 HTTP 請求頭 題目來源 NSSCTF 霧現(xiàn) 訪問題目首頁 hello.php 得到如下界面: 意在希望我們使

    2024年02月08日
    瀏覽(19)
  • [SWPUCTF 2022 新生賽]numgame

    [SWPUCTF 2022 新生賽]numgame

    這道題有點東西網(wǎng)頁一段計算框,只有加和減數(shù)字,但是永遠到大不了20,頁面也沒啥特別的,準備看源碼,但是打不開,我以為是環(huán)境壞掉了,看wp別人也這樣,只不過大佬的開發(fā)者工具可以打開,我的就不行 最后試了一下,你要么就在網(wǎng)頁右上角更多工具里面手動打開,

    2024年02月13日
    瀏覽(22)
  • [SWPUCTF 2022 新生賽]ez_ez_php

    [SWPUCTF 2022 新生賽]ez_ez_php

    這段代碼是一個簡單的PHP文件處理腳本。讓我們逐行進行分析: error_reporting(0); ?- 這行代碼設(shè)置了錯誤報告的級別為0,意味著不顯示任何錯誤。 if (isset($_GET[\\\'file\\\'])) { ?- 這行代碼檢查是否存在一個名為\\\"file\\\"的GET參數(shù)。 if ( substr($_GET[\\\"file\\\"], 0, 3) === \\\"php\\\" ) { ?- 這行代碼使用 su

    2024年02月12日
    瀏覽(17)
  • 【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    下載附件,checksec檢查程序保護情況: No RELRO ,說明got表可修改 接下來看主程序: 函數(shù)邏輯還是比較簡單,14行出現(xiàn)格式化字符串漏洞,配合pwntools的fmtstr_payload模塊可直接攻擊,然后就是題目提供了libc,然后第10行又泄露puts函數(shù)的地址,可直接計算出基址,然后就是/bin/sh這

    2024年02月08日
    瀏覽(30)
  • XFF漏洞利用([SWPUCTF 2021 新賽]Do_you_know_http)

    XFF漏洞利用([SWPUCTF 2021 新賽]Do_you_know_http)

    User-Agent:使得服務(wù)器能夠識別客戶使用的操作系統(tǒng),瀏覽器版本等.(很多數(shù)據(jù)量大的網(wǎng)站中會記錄客戶使用的操作系統(tǒng)或瀏覽器版本等存入數(shù)據(jù)庫中) Cookie:網(wǎng)站為了辨別用戶身份進行session跟蹤,并儲存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密) X-Forwarded-For:簡稱XFF頭,

    2024年02月09日
    瀏覽(23)
  • 20 道 C# 面試題(針對新生)2023

    嘿,C# 愛好者們!那么您已經(jīng)掌握了基礎(chǔ)知識,現(xiàn)在您渴望解決一些更具挑戰(zhàn)性的面試問題,是嗎?也許您是一個新人,希望在第一次面試中給人留下深刻的印象,或者只是想積累您的 C# 專業(yè)知識。你猜怎么了?你來對地方了,我的朋友! 在本文中,我們將深入研究 20 個非

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包