Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
序列化2之[网鼎杯 2020 青龙组]AreUSerialz1
class FileHandler protected op protected filename protected content function construct op 1 filename tmp tmpfile content
CTF知识点
Web
安全
waf 绕过之[RoarCTF 2019]Easy Calc1(还运用了chr代替)
打开题目 查看源码 发现有PHP文件 打开发现 这是一道审计代码传参题 需要构造num 然而num不允许传字母进去 会报错 这就为什么会有WAF的知识呢 不懂 然后WAF的绕过 在num前加空格就可以了 这样waf就找不到num这个变量了
CTF知识点
Web
basename函数漏洞之[Zer0pts2020]Can you guess it?
知识点 basename 函数 获取路径中的文件名 比如 test inde php s 就会返回index php 但是漏洞就是 它会去掉文件名开头的或者结尾的非ASCII值 例题 代码
CTF知识点
php
开发语言
intval md5绕过之[WUSTCTF2020]朴实无华
知识点 01 intval 函数的绕过 根据intval 函数的使用方法 当函数中用字符串方式表示科学计数法时 函数的返回值是科学计数法前面的一个数 而对于科学计数法加数字则会返回科学计数法的数值 intval函数还可以用于判断回文串 因为
CTF知识点
算法
逆向crackme之ESp定律脱壳
1 前言 此题来自攻防世界高手进阶区的一道逆向题目 crackme 通过对可执行程序进行脱壳 该壳为北斗的壳 涉及到ESP定律 大体流程是找到call处的ESp 在数据窗口中跟随 下个硬件访问断点 就到了OEP处 用ODdump脱壳就行了
CTF知识点
软件工程
ssti模板注入jinja2 之[CSCCTF 2019 Qual]FlaskLight
知识点 输入 7 7 或者a comment b判断模板类型 返回7777777是一般是jinja2 关于jinja2 的payload 命令执行 for c in class base subclasses if c name catch
CTF知识点
python
开发语言
JWT解密和python反序列化之[CISCN2019 华北赛区 Day1 Web2]ikun
知识点 JWT 和cookie一个类型 用于认证身份 将jwt值放在JSON Web Tokens jwt io解密 可以得到结果 但是想要伪造其他的用户的话需要密钥 密钥使用c jwt cracker 中的 jwtcrack 进行破解 破
CTF知识点
前端
Servlet