首页 > TAG信息列表 > 安洵

BUUCTF:[安洵杯 2019]easy misc

题目来源:https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy%20misc 很早很早之前就写过这题,一直没做出来,我爷爷看到估计得高兴死 foremost分离+掩码+盲水印+词频统计 题给了三个文件 read文件夹 全是txt文件,里面是英文文章 文件夹末尾有一个hint 应该

[安洵杯 2019]easy_serialize_php

<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'

[安洵杯 2019]iamthinking刷题笔记&&简单跟一下tp6链子

www.zip下载源码 index控制器 <?php namespace app\controller; use app\BaseController; class Index extends BaseController { public function index() { echo "<img src='../test.jpg'"."/>"; $pa

BUUFTC-日刷-[安洵杯 2019]easy_serialize_php-反序列化逃逸

<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'

[安洵杯 2019]easy_web1

打开网页=》发现俩个参数,并且img参数怎么那么像base64加密的                                        a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%4

[安洵杯 2019]easy_web 1

运用的知识点 base64加解密md5碰撞 内容 解题 页面里没有什么东西,源码也没有提示。但是我们在URL里发现了不一样的东西?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=img执行的东西被base64加密了,解密一下 得到:MzUzNTM1MmU3MDZlNjc= 还是一个base64的加密,再解密: 3535352e706e67 楞

[安洵杯 2019]easy_web

知识点 md5强类型比较 linux指令其实是可以加\的 审题 嗯 说的很对(眼泪不争气的流了下来) 看到了地址栏那一串神秘的代码 两次base解密之后得到一串字符 经高人指点放到hex里面之后 发现是555.png 我们可以一葫芦画瓢 推出index.php的加密后字符串 因为这里能包含文件 如果我们

BUUCTF:[安洵杯 2019]easy misc

首先拿到文件先解压 里面有三个文件 read里面是一些文章,大胆猜测可能存在着字频隐写 decode里面有要一个加密的文件,提醒我们密码为 FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL, 经计算,是7+NNULULL,前面数字7可能表示掩码破解的数量,放入ARCHPR中 得到了压缩包密码为

[安洵杯 2019]easy_serialize_php

知识点:php反序列化字符串逃逸 题目打开是源代码: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|'

[安洵杯 2019]easy_serialize_php

0x00 知识点 PHP反序列化的对象逃逸 任何具有一定结构的数据,只要经过了某些处理而把自身结构改变,则可能会产生漏洞。 参考链接: https://blog.csdn.net/a3320315/article/details/104118688/ 过滤函数分为两种情况 第一种为关键词数增加 例如: where->hacker,这样词数由五个增加到6个

[安洵杯 2019]easy_web

0x00 知识点 md5强类型的绕过 方法比较固定: POST: a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2 &b=%4d%c9%68%ff%0e

刷题记录:[安洵杯 2019]easy_web

目录 刷题记录:[安洵杯 2019]easy_web 知识点 md5强类型碰撞 linux命令执行绕过 刷题记录:[安洵杯 2019]easy_web 题目复现链接:https://buuoj.cn/challenges 参考链接:第二届安洵杯2019部分writeup 知识点 md5强类型碰撞 %4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3

2019安洵杯

1.easy_web      观察url中的img,解密过程两次base64,一次16进制。 解密得到555.png 读取index.php <?php error_reporting(E_ALL || ~ E_NOTICE); header('content-type:text/html;charset=utf-8'); $cmd = $_GET['cmd']; if (!isset($_GET['img']) || !isset(