首页 > TAG信息列表 > ZJCTF
[BJDCTF2020]ZJCTF,不过如此
1 <?php 2 3 error_reporting(0); 4 $text = $_GET["text"]; 5 $file = $_GET["file"]; 6 if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ 7 echo "<br><h1>"[ZJCTF 2019]Easy Heap
通过ida分析程序可以得知 该程序存在堆溢出漏洞 题目中的后门是假的(利用不了 对堆进行编辑的时候 这里写入内容的大小是可以自定义的 所以这里是存在漏洞的 利用思路: 创建chunk 0 1 2 ,chunk1 写入/bin/sh 同时填入垃圾数据 覆盖到chunk2 的 fd指针的位置(free后)fd指针指向的位置BUUCTF [ZJCTF 2019]NiZhuanSiWei
打开网页 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br>&lZJCTF,不过如此
这一题使用的知识点 php伪协议 Replace代码执行漏洞解析 进入后我们看到的代码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "&[ZJCTF 2019]NiZhuanSiWei 1
1.发现 1.1打开题目地址,查看为PHP代码审计 代码审计走起,一步一步分析 2.步骤 2.1大体要传入三个参数,先看第一段语句, 知识点 1)PHP函数 1.isset:PHP: isset - Manual 2.file_get_contents:PHP: file_get_contents - Manual 2)关于伪协议常用的payload,包括读文件和php代码执行 1buuctf(web):[ZJCTF 2019]NiZhuanSiWei 1
打开链接,发现又是代码审计 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<[ZJCTF 2019]NiZhuanSiWei 1
一 前置知识点 file_get_contents函数 — 将整个文件读入一个字符串 ctf中伪协议总结 二 解题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="weBUUCTF-[ZJCTF 2019]NiZhuanSiWei
BUUCTF-[ZJCTF 2019]NiZhuanSiWei 一、知识点 1、php各种协议,data://,php:// payload构造: text=data://text/plain,welcome to the zjctf data协议解释:https://www.php.net/manual/zh/wrappers.data.php 2、文件包含 payload构造: file=php://filter/read=convert.base64-enc[BJDCTF2020]ZJCTF,不过如此
get传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议 ?记[BJDCTF2020]ZJCTF,不过如此 关于php的正则匹配问题
题目一上来就直接放出一段代码,那么话不多说,直接进行代码设计。 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><hNiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF]
0x01、Web 1.NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF] 第一步:打开环境,点击题目链接,进行代码审计 <?php $text = $_GET["text"]; //GET传参:text $file = $_GET["file"]; //GET传参:file $password = $_GET["password"]; //GET传参:password if(i[ZJCTF 2019]NiZhuanSiWei
<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>[BJDCTF2020]ZJCTF,不过如此
[BJDCTF2020]ZJCTF,不过如此 php伪协议 源码如下 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br>&l[BJDCTF2020]ZJCTF,不过如此 php伪协议, preg_replace() 函数/e模式
转自https://www.cnblogs.com/gaonuoqi/p/12499623.html 题目给了源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei 题目 php代码审计题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"[BJDCTF2020]ZJCTF,不过如此
题目给了源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_con【pwn】 hitcontrain_bamboobox && ZJCTF_19_EasyHeap
这两个题目类似,放在一起写。 例行检查 没有pie,got表可写。 程序逻辑 edit功能都存在堆溢出,堆指针都保存在bss段上,可以通过unlink对got表进行读写。本来两个程序都存在后门,但是oj在部署的时候路径有点问题,所以就想办法获取shell。 bamboobox存在show功能,可以泄露libc地址。