文章
9
标签
0
分类
0
主页
归档
相册
友链
wo1fyr
好好学习,学好了再说别的,好好理财
搜索
主页
归档
相册
友链
好好学习,学好了再说别的,好好理财
发表于
2025-11-21
|
更新于
2025-11-24
|
浏览量:
记录学习生活
希望以后也可以成为大佬
文章作者:
灰太狼@wo1fyr
文章链接:
https://wo1fyr.github.io/2025/11/21/hello-world/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
wo1fyr
!
上一篇
MD5碰撞-fastcoll使用
fastcoll我用的不知道是哪个项目里面的,我就一个exe文件,可能是以前的吧(猫爹无奈),也可以就用我的那个独子,也可以去网上找找新版本的更稳定的生成器 用于构造两个原值不同,但是MD5值相同的工具。在CTF里面如果给你两个String类型变量(用不了数组绕过),还要你MD5强相等(===),就得用这个工具来构造了。这就叫MD5碰撞,分为有前缀和无前缀,在工具的同目录下应该有一个txt,里面写的是前缀,无前缀txt里面就为空。 下载 用法: 直接把txt拖到exe上,会给你生成两个文件,还会弹出来个cmd窗口(猫爹严肃,演示的时候CMD卡死了,关也关不掉,最后任务管理器给他强制关的) 最后输出的两个文件里面有不可编码字符,最好URL编码一下 脚本如下(记得改路径!): <?phpfunction readmyfile($path){ $fh = fopen($path, "rb"); $data = fread($fh, filesize($path)); fclose($fh); return...
下一篇
NSSRound#28 Team
ez_php进来就是几个绕过执行文件包含到level2.php 传入POST变量a,b,GET变量password,检测password是不是数字,又检测它是不是123456,因为是弱类型,直接传password=123456a即可。最后的file用伪协议即可 对于下面的有两种方法: 数组绕过 a[]=1&b[]=2 MD5碰撞 这里我是直接用yakit读我的文件,也可以用fastcoll生成后自己将文件里面的拿出来,方法在我的博客里面。 这里进到第二层。其实这里有一个非预期,可以直接从这里读到根目录的flag base64解码后得到flag。 预期解应该是进到level2.php里面,然后绕过waf执行rce。 这里过滤了大小写字母、^、等符号,一般来说无字母数字RCE有三种方法,异或(^),取反(),自增($),这里用到自增 payload: 长度118,小于120,传入post变量的时候记得url编码
评论
灰太狼@wo1fyr
就喜欢你这样的
文章
9
标签
0
分类
0
Follow Me
公告
This is my Blog
最新文章
SSTI原理解析
2025-11-24
收集一个rc4加密的脚本
2025-11-24
原型链污染-概念解析
2025-11-23
PHP简单代码审计(1)
2025-11-21
NSSRound#28 Team
2025-11-21
搜索
数据加载中