ICode9

精准搜索请尝试: 精确搜索
  • [BJDCTF2020]ZJCTF,不过如此2022-06-27 14:03:11

    1 <?php 2 3 error_reporting(0); 4 $text = $_GET["text"]; 5 $file = $_GET["file"]; 6 if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ 7 echo "<br><h1>"

  • [ZJCTF 2019]Easy Heap2022-01-14 17:03:42

    通过ida分析程序可以得知 该程序存在堆溢出漏洞 题目中的后门是假的(利用不了 对堆进行编辑的时候 这里写入内容的大小是可以自定义的 所以这里是存在漏洞的 利用思路: 创建chunk 0 1 2 ,chunk1 写入/bin/sh 同时填入垃圾数据 覆盖到chunk2 的 fd指针的位置(free后)fd指针指向的位置

  • BUUCTF [ZJCTF 2019]NiZhuanSiWei2021-12-03 19:03:26

    打开网页 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br>&l

  • ZJCTF,不过如此2021-11-14 17:35:08

    这一题使用的知识点 php伪协议 Replace代码执行漏洞解析 进入后我们看到的代码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "&

  • [ZJCTF 2019]NiZhuanSiWei 12021-10-16 22:04:11

    1.发现  1.1打开题目地址,查看为PHP代码审计 代码审计走起,一步一步分析 2.步骤 2.1大体要传入三个参数,先看第一段语句,   知识点 1)PHP函数 1.isset:PHP: isset - Manual 2.file_get_contents:PHP: file_get_contents - Manual  2)关于伪协议常用的payload,包括读文件和php代码执行 1

  • buuctf(web):[ZJCTF 2019]NiZhuanSiWei 12021-09-09 20:03:42

    打开链接,发现又是代码审计 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<

  • [ZJCTF 2019]NiZhuanSiWei 12021-07-28 17:02:38

    一 前置知识点 file_get_contents函数 — 将整个文件读入一个字符串 ctf中伪协议总结   二 解题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="we

  • BUUCTF-[ZJCTF 2019]NiZhuanSiWei2021-05-15 21:01:31

    BUUCTF-[ZJCTF 2019]NiZhuanSiWei 一、知识点 1、php各种协议,data://,php:// payload构造: text=data://text/plain,welcome to the zjctf data协议解释:https://www.php.net/manual/zh/wrappers.data.php 2、文件包含 payload构造: file=php://filter/read=convert.base64-enc

  • [BJDCTF2020]ZJCTF,不过如此2021-03-29 12:35:52

        get传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议 ?

  • 记[BJDCTF2020]ZJCTF,不过如此 关于php的正则匹配问题2021-01-14 17:59:07

    题目一上来就直接放出一段代码,那么话不多说,直接进行代码设计。 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h

  • NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF]2020-11-24 12:30:56

    0x01、Web 1.NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF] 第一步:打开环境,点击题目链接,进行代码审计 <?php $text = $_GET["text"]; //GET传参:text $file = $_GET["file"]; //GET传参:file $password = $_GET["password"]; //GET传参:password if(i

  • [ZJCTF 2019]NiZhuanSiWei2020-11-09 14:03:29

    <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>

  • [BJDCTF2020]ZJCTF,不过如此2020-11-02 21:01:57

    [BJDCTF2020]ZJCTF,不过如此 php伪协议 源码如下 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br>&l

  • [BJDCTF2020]ZJCTF,不过如此 php伪协议, preg_replace() 函数/e模式2020-09-27 20:00:38

    转自https://www.cnblogs.com/gaonuoqi/p/12499623.html 题目给了源码   <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){

  • [ZJCTF 2019]NiZhuanSiWei2020-07-16 16:00:32

    [ZJCTF 2019]NiZhuanSiWei 题目 php代码审计题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"

  • [BJDCTF2020]ZJCTF,不过如此2020-03-15 20:06:35

    题目给了源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_con

  • 【pwn】 hitcontrain_bamboobox && ZJCTF_19_EasyHeap2020-03-06 15:08:12

    这两个题目类似,放在一起写。 例行检查 没有pie,got表可写。 程序逻辑 edit功能都存在堆溢出,堆指针都保存在bss段上,可以通过unlink对got表进行读写。本来两个程序都存在后门,但是oj在部署的时候路径有点问题,所以就想办法获取shell。 bamboobox存在show功能,可以泄露libc地址。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有