E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
MRCTF2020
[
MRCTF2020
]套娃1
好像MRCTF难度要比其他的低那么些。这题做起来还是很舒服的。右键源代码,有发现$_SERVER['QUERY_STRING']是什么?举个例子即可http://www.xxx.com/?p=222(附带查询)结果:$_SERVER["QUERY_STRING"]="p=222″有两层过滤1.过滤"_"与"%5f"。这里要求的参数必须是"b_u_p_t"但是不能检测出"_"。这里看着很作弄人。其实
不会编程的崽
·
2024-02-20 01:31
web安全
网络安全
安全
[
MRCTF2020
]Ez_bypass1
代码审计,要求gg和id的MD5值相等而gg和id的值不等或类型不等相同MD5值的不同字符串_md5相同的不同字符串-CSDN博客不过这道题好像只能用数组下一步是passwd不能是纯数字,但是下一个判断又要passwd等于1234567这里通过passwd=1234567a实现绕过原理是php字符串和数值弱等于比较时会将字符串转换为数值再比较,,字符串数字开头则转换到第一个非数字前,不是数字开头的
ғᴀɴᴛᴀsʏ
·
2024-01-25 14:51
web
[
MRCTF2020
]你传你呢1
尝试了几次,发现是黑名单过滤,只要包含文件后缀有ph就传不了,同时也有类型检测,需要抓包修改content-type尝试了上传.htaccess,成功了,可以利用这让服务器将jpg文件当作php来解析,详见超详细文件上传漏洞总结分析-腾讯云开发者社区-腾讯云(tencent.com).htaccess内容如下SetHandlerapplication/x-httpd-php#在当前目录下,如果匹配
ғᴀɴᴛᴀsʏ
·
2024-01-25 10:09
web
2021-01-29
[
MRCTF2020
]Ezpopappend($this->var);调用_invoke()方法时,调用append函数}而调用_invoke()方法的要求是以调用函数的方式调用一个对象,也就是Modifier
切谁怕谁
·
2024-01-08 01:24
从零开始做题:[
MRCTF2020
]不眠之夜-wp
题目信息从观察题目发现有121张图片,其中1张是损坏的,需要先删除查看发现每张图片的像素大小是200x100(长X高)查看相关信息发现此题涉及到gaps和montage的联合使用montage的作用是把乱序图片先按拼图的总大小拼成一张图gaps的作用是将一张图按指定的size切割并尝试将其拼好搭建虚拟机使用VMware®Workstation16Pro、kali2023搭建了实验环境。不详细描述具
weixin_44626085
·
2024-01-02 12:34
Misc
杂项
linux
运维
服务器
网络安全
安全
系统安全
buuctf-Misc 题目解答分解91-93
[
MRCTF2020
]CyberPunk用notepad++打开直接搜flag查找到flag,但是不完整发现是程序需要到2020.9
p0et
·
2023-12-25 01:11
ctf-Misc
经验分享
笔记
关于ctf反序列化题的一些见解([
MRCTF2020
]Ezpop以及[NISACTF 2022]babyserialize)
这里对php反序列化做简单了解在PHP中,序列化用于存储或传递PHP的值的过程中,同时不丢失其类型和结构。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变如果想要将已序列化的字符串变回PHP的值,可使用用unserialize()当在反序列化后不同的变量和引用方法会调出不同的php魔法函数php魔法函数__wakeup():在执行unseria
怪兽不会rap_哥哥我会crash
·
2023-12-15 05:45
php
ctf
php代码审计
[
MRCTF2020
]Ezpop 1——pop链的反序列化
[
MRCTF2020
]Ezpop1进入环境,得到源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction
hcjtn
·
2023-11-27 22:22
buuctf
php
web安全
安全
pop链反序列化 [
MRCTF2020
]Ezpop1
打开题目网站源码为Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__to
访白鹿
·
2023-11-27 22:21
android
BUUCTF [
MRCTF2020
]Ez_bypass
记录一下这是自己完完整整解决的一道题,MD,虽然不难,但是还是自己做出来了ok,进入靶场看上去很乱,打开源代码看看仔细看,提示告诉把flag放在flag.php中,不过有几步操作需要做,第一步先要完成MD5的弱比较绕过,第二步POST传参拿到flag,实践利用数组绕过md5的弱比较,完成第一步,继续实行第二步/?id[]=1&gg[]=2POST传参,看能不能拿到flag,没拿到,再看看源代码中出
MissAnYou
·
2023-11-25 22:09
学习方法
BUUCTF—[
MRCTF2020
]Ez_bypass1
题目链接:BUUCTF在线评测一、知识点1.PHP代码审计2.MD5碰撞(强碰撞,"===")3.PHP类型比较二、解题过程1.代码审计,打开题目链接后页面显示如下涉及的函数功能:$符号是PHP语言中用来表示变量的标识符整形变量:$age=25;字符串变量:$name="John";⚪include('flag.php'):执行结果:包含并运行指定的外部文件'flag.php'。返回值:无。如果文
热爱可抵岁月漫长_
·
2023-11-25 22:37
php
web安全
Buuctf [
MRCTF2020
]Ez_bypass1
打开环境这样看太麻烦了,他给了提示,查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($
是小航呀~
·
2023-11-25 22:37
Buuctf
android
buuctf[
MRCTF2020
]Ez_bypass
F12查看源代码:IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg
一整个 宇宙的繁星
·
2023-11-25 22:05
buuctf
web
BUUCTF [
MRCTF2020
]Ez_bypass 1
题目环境:F12查看源代码IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
白猫a٩
·
2023-11-25 22:03
CTF做题笔记
android
网络安全
web安全
linux
php
后端
BUUCTF [
MRCTF2020
]ezmisc 1
BUUCTF:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢Galaxy师傅供题。密文:下载附件,解压得到.png图片。从这里也可以看出图片经过修改,无法正常显示。解题思路:1、在010Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。通过爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
BUUCTF
CTF 反序列化入门例题wp
最近有再看反序列化,尝试着学一下比赛中的反序列化:pop链的构造以及应用[
MRCTF2020
]Ezpop先了解一下pop链中的魔法函数:pop构造函数append($this->var);}}classShow
YnG_t0
·
2023-11-23 05:45
web
php
安全
[
MRCTF2020
] - Web
前言:今天复现一下MRCTF的题并记录下复现地址除了buuoj.cn还有ctf.merak.codes文章目录套娃PYWebsitebypass你传你呢EzauditEzpop套娃打开题目查看源码$_SERVER['QUERY_STRING']指服务器请求时?后面的参数;具体见PHP超全局变量$_SERVER第一个if语句告诉我们参数不能匹配_和%5f,但是第二个if语句要我们传参b_u_p_t,
qtL0ng
·
2023-11-15 14:52
CTF-Web
(.htaccess文件特性)[
MRCTF2020
]你传你呢 1
题目环境:不难看出是一道文件上传漏洞上传一句话木马文件burpsuite进行抓包命名为PHP文件格式Repeater进行重放尝试了其它后缀进行绕过都没有成功通过application/x-php内容类型,可以看出被识别出是PHP文件,猜测作者使用了htaccess文件更改了相关配置了解.htaccess文件概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配
白猫a٩
·
2023-11-15 14:48
CTF做题笔记
php
web安全
网络安全
后端
开发语言
python
github
ctf-re buuctf刷题记录7.3-7.9
[
MRCTF2020
]hello_world_go首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数看一看这些数据,找到flag可以看到是在注释后的字符,然后选中包含
*,1
·
2023-11-14 00:00
学习
刷题学习记录
[
MRCTF2020
]PYWebsite1进入环境,页面就提示要购买flag,不要想着购买,因为扫码后提示的是一个文本“拜托!你不会真的想PYflag吧,这样可是违规的!
正在努力中的小白♤
·
2023-11-07 02:32
学习
Crypto(9)[
MRCTF2020
]keyboard
下载题目,看看里面是什么这是什么鬼,由题目可以获得线索,keyboard,不是键盘吗,然后看了看别人写的wp,发现是九键,有几个数字对应的密文就是第几个字母比如第一个6,对应的字母是mno,因为只有一个6,所以密文是m,第二个明文是三个6,所以密文是o这个一个一个写出来txt='66662244455533744666663'.split()jiujian=['','','abc','def','
术业有专攻,闻道有先后
·
2023-11-07 02:54
#
cryptography
javascript
前端
开发语言
BUUCTF——[
MRCTF2020
]你传你呢 1
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件
rewaf
·
2023-11-06 05:40
笔记
[
MRCTF2020
]你传你马呢
首先我们先上传一个正常的图片看看是否能成功上传可以看到是可以的接下来我们就有思路了,上传一个图片马,但是上传之后我们还不能直接利用,还要上传一个.htaccess的文件,内容为:SetHandlerapplication/x-httpd-php正常上传肯定是不行的,我们进行抓包需要修改这两个地方,才能使文件正常上传可以看到成功了,我们接着访问我们之前上传的图片马,因为已经给出了上传地址/var/w
圆圆喜欢方方
·
2023-11-06 05:40
web安全
[
MRCTF2020
]你传你?呢
做题思路php常规后缀绕过一波发现全被过滤发现jpg图片是能上传的图片里的马怎么用呢1.文件包含刚学到一种新姿势用.user.ini文件自动包含图片木马文章的最下面尝试用这种方法试试解这道题原理:文件包含过程中执行了图片里的代码2.apache解析漏洞原理:当AllowOverride被启用时,上传启用解析规则的.htaccess修改.htaccess文件的内容即可修改图片的解析方式这里想利用文件
VVeaker
·
2023-11-06 05:40
WP
php
apache
安全
BUUCTF之[
MRCTF2020
]你传你呢 1
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空,文件并没有被执行,百度说要有文件进行辅助执行一种是1.上传.user.ini文件,此前提是上传目录中已有php文件。一种是上传.htaccess文件。这里选择上传htaccess文
坚果雨
·
2023-11-06 05:37
各种CTF的Write
Up
php
后端
unctf
安全
BUUCTF [
MRCTF2020
]你传你呢
考点:.htaccess文件上传先上传一个正常图片,发现成功上传而且能够访问。直接一个1.sdga丢上去,看看返回包。发现可以成功上传。可能有人到这里就懵了,为什么要上传1.sdga,它是个神马文件类型????对,这里我上传了一个不存在的文件类型,这样可以方便我们一下判断出是白名单还是黑名单限制。这里既然能够上传一个不存在的文件名,那么说明这里是黑名单限制,so接下来就是黑名单上传的招式咯。看好了
墨子辰
·
2023-11-06 05:07
BUUCTF
php
网络安全
安全漏洞
[
MRCTF2020
]你传你呢 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[
MRCTF2020
]你传你呢1题目一、做题步骤1.上传文件2.菜刀连接题目BUUCTF的[
MRCTF2020
]你传你呢1一、做题步骤1.
林本
·
2023-11-06 05:07
web
buuctf-web-[
MRCTF2020
]你传你呢1
打开环境,典型的文件上传漏洞利用上传一个.htaccess文件,先是1.jpg抓包修改名称重新发包,上传成功SetHandlerapplication/x-httpd-php可以执行后缀名为jpg的php文件写一个一句话木马,继续上传图片马,里面写内容图片码上传完成用蚁剑连接找到flagflag{76dd6843-0bee-4dde-93d1-dd2eeef3fab7}
mlws1900
·
2023-11-06 05:36
ctf
buuctfweb
php
开发语言
安全
BUUCTF Web [
MRCTF2020
]你传你呢1 & [极客大挑战 2019]HardSQL1
[
MRCTF2020
]你传你呢1启动靶机,熟悉的游戏和背锅侠发现文件上传点,开始上传shell.php看来是有过滤,先尝试黑名单绕过看来不行,再尝试一下图片马看来是成功了,但jpg无法解析成php代码,
WmVicmE=
·
2023-11-06 05:06
BUUCTF
Web
安全
[
MRCTF2020
]你传你马呢解题
1、首先右键查看页面源代码,可知后端支持PHP。2、上传一句话木马,果断报错了3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。4、那上传.htaccess文件试试吧SetHandlerapplication/x-httpd-phpbp抓包,修改filename=".htaccess"报错了,怀疑是对Content-Type做了过滤,将Content-Type修改
大鸟安全
·
2023-11-06 05:05
CTF
mr
[
MRCTF2020
]你传你呢1
提示只对php以及phtml文件之类的做了防护content-type.htaccess文件这里就不整那么麻烦直接抓包测试首先对后缀测试看过滤了哪些(phpphp3phtphp5phtmlphps)全部被ban了到这里的后续思路通过上传一些配置文件把上传的图片都以php文件执行尝试上传图片码,直接上传成功了,没有对内容进行过滤到这里思路就清晰了,按以往的经验,因该是只做了那几个php的黑名单,没有
S-kindergarten
·
2023-11-06 05:33
BUUCTF
web题
php
buuctf_练[
MRCTF2020
]Ezaudit
[
MRCTF2020
]Ezaudit掌握知识网站源码泄露,代码审计,SQL注入的万能密码使用,mt_rand函数的伪随机数漏洞搭配php_mt_seed工具使用,随机数特征序列的生成解题思路打开题目链接
生而逢时
·
2023-10-24 21:21
buuctf刷题
1024程序员节
web安全
php
网络
笔记
web:[
MRCTF2020
]Ez_bypass
题目点进题目调整一下进行代码审计,先看第一段if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yougotthefirststep';get参数传参,后判断md5后的值是否相等,这里为===强等于,可以将参数设置为数组进
sleepywin
·
2023-10-20 01:37
BUUCTF-WEB
前端
网络安全
web:[
MRCTF2020
]你传你呢
题目点进页面显示如下上传文件,先随便上传一个文件看看情况构造含有一句话木马的图片上传访问显示错误这里参考了大佬的wp,上传一个.htaccess文件,这个.htaccess文件的作用就是把这个图片文件解析成php代码执行.htaccess文件的内容为SetHandlerapplication/x-httpd-php这里用bp抓包修改类型上传成功访问http://89577a55-c3b7-4c47
sleepywin
·
2023-10-15 06:45
BUUCTF-WEB
前端
网络安全
web安全
BUUCTF reverse wp 96 - 100
[
MRCTF2020
]Shit给了源码,修改一下decode,可以解出flag//Damn.cpp:定义控制台应用程序的入口点。
fa1c4
·
2023-10-14 07:32
逆向工程
逆向
[
MRCTF2020
]你传你呢
[
MRCTF2020
]你传你呢上传一个一句话木马(GIFeval($_POST['cmd']);)的php文件,上传成功但是回显不对bp抓包修改后缀,发现上传成功并且有正确回显菜刀连接试一下,果不其然的失败了去看文件上传漏洞的总结
一夜至秋.
·
2023-10-13 20:22
CTF
#
任意文件上传
web安全
文件上传 [
MRCTF2020
]你传你呢1
题目来源:buuctf[
MRCTF2020
]你传你呢1打开题目我们随便上传个木马文件上去我们bp抓包看看
访白鹿
·
2023-10-13 20:47
sql
database
BUUCTF WEB [
MRCTF2020
]Ez_bypass
BUUCTFWEB[
MRCTF2020
]Ez_bypass进入环境,提示IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx
Y1Daa
·
2023-10-09 02:02
BUUCTF
web安全
BUUCTF [
MRCTF2020
]Ez_bypass
查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。可以构造payload:?gg[]=123&id[]=abc接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_nume
冯冯冯~
·
2023-10-09 02:02
web
BUUCTF
web安全
php
安全
BUUCTF之[
MRCTF2020
]Ez_bypass md5数组绕过
BUUCTF之[
MRCTF2020
]Ez_bypassmd5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码IputsomethinginF12foryouinclude'flag.php
若丶时光破灭
·
2023-10-09 02:32
Classical
CTF-WEB
php
安全
web
web buuctf [
MRCTF2020
]Ez_bypass1
考点:代码审计、弱类型比较IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!=
半杯雨水敬过客
·
2023-10-09 02:01
php
代码审计
弱类型比较
buuctf [
MRCTF2020
]Ez_bypass
id和gg的md5强比较相等,id和gg的值弱比较不相等,password不是数字并且与1234567弱比较相等,由此构建id[]=1&gg[]=2passwd=1234567qflag{7038d50b-bff2-432d-85bc-eefe852120cc}
stantic
·
2023-10-09 02:59
第二周
php
[
MRCTF2020
]Ez_bypass详解
目录基础知识①md5的弱比较②php的弱比较③is_numeric()函数解题步骤payload基础知识①md5的弱比较0e开头跟数字的字符串0exxxx,会当作科学计数法去比较,相当于0的xxxx次方,所以和0相等②php的弱比较php中两种比较符号==:先自动转化成相同类型,再比较值===:先判断两种字符串的类型是否相等,再比较值参考:php弱类型比较-爱码网if("admin"==0)//t
Ant-ww
·
2023-10-09 02:58
BUUCTF
代码审计
CTF
php
web安全
BUUCTF闯关日记--[
MRCTF2020
]Ez_bypass1
进入页面有点乱,按查看页面源代码,发现是一样的而且比较整齐IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
清风--
·
2023-10-09 02:58
php
开发语言
安全
[
MRCTF2020
]Ez_bypass 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[
MRCTF2020
]Ez_bypass1题目一、做题步骤1.查看源代码2.审计代码获取flag题目BUUCTF的[
MRCTF2020
]Ez_bypass1
林本
·
2023-10-09 02:28
web
BUUCTF Web [
MRCTF2020
]Ez_bypass1 & [GXYCTF2019]BabySQli1 & [GXYCTF2019]BabyUpload1
目录[
MRCTF2020
]Ez_bypass1[GXYCTF2019]BabySQli1[GXYCTF2019]BabyUpload1[
MRCTF2020
]Ez_bypass1启动靶机,右键查看源代码代码审计
WmVicmE=
·
2023-10-09 02:27
BUUCTF
Web
安全
[
MRCTF2020
]Ez_bypass --BUUCTF
打开连接emmm,认真观察发现这些是php代码,复制粘贴整理一下得到include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$g
金 帛
·
2023-10-09 02:26
CTFのWriteUp
CTF
Buuctf:[
MRCTF2020
]Ez_bypass
打开靶机这样看着不舒服,我们右键查看页面源代码。可以看到是一个代码审计题。就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们开始绕过。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payloa
寡人略秀
·
2023-10-09 02:56
网络安全
BUUCTF[
MRCTF2020
]Ez_bypass
这道题十分简单,按要求先F12查看源码,这样看着就方便多了IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
维多利亚蜜汁鱼
·
2023-10-09 02:24
CTF
Web
BUUCTF [
MRCTF2020
]Ez_bypass1
这道题全程我都是用bp做的拿到题目我们查看页面源代码得到代码审计我们要用get传入id和gg两个参数,id和gg的值要求不能相等,但是id和gg的md5强比较必须相等if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)===md5($gg)&&$id!==$gg){echo'Yo
访白鹿
·
2023-10-09 02:54
linux
运维
服务器
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他