# [GWCTF 2019] 枯燥的抽奖 # 知识点:伪随机数:mt_rand () 函数 伪随机数(引用上面的链接内容) 伪随机数是用确定性的算法计算出来的随机数序列,它并不真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。在计算伪随机数时,若使用的初值(种子)不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数代替真正的随机数。模拟中使用的一般是循环周期极长并能通过随机数检验的伪随机数,以保证计算结果的随机性。伪随机数的生成方法有线性同余法、单向散列函数法、密码法等。 mt_rand...

# [红明谷 CTF 2021] write_shell 今天是考试日,但是还是得刷一题(虽然是签到题) 代码如下: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'|...

# [CISCN2019 华北赛区 Day1 Web2] ikun # 发现要先找到 lv6 # 找到 lv6 的脚本: import requests url="http://c0fe0b30-9fdd-41ce-b289-8d6630c49212.node5.buuoj.cn:81/shop?page=" for i in range(0,2000): print(i) r=requests.get( url + str(i) ) if 'lv6.png' in r.text: print (i) break #...

# [Zer0pts2020]Can you guess it? <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it...

# [安洵杯 2019] easy_web 进行两次 base64 解密,和 hex 转字符串,得到类似图片名 555.png。 <?php error_reporting(E_ALL || ~ E_NOTICE); header('content-type:text/html;charset=utf-8'); $cmd = $_GET['cmd']; if (!isset($_GET['img']) ||...

# [BJDCTF2020]The mystery of ip # Flag 点进去看看,发现有个回显,是我的 ip 地址,着说明访问了我的 ip 地址,可以用伪造 IP 地址看看,这就想到用 X-Forwarded-For,可以看到不管我们输入什么都会回显,盲猜 # ssti 注入 # 输入 {config} 看看配置,是 smarty # 看看版本 {$smarty.version},上网找它特点呗 # 也就是 if 是配对用的 if 和 /if,且 if 内可以运行 php 代码 {if system (“ls”)}{/if}, 这里的 flag.php...

# [CISCN2019 华北赛区 Day2 Web1] Hack World # 盲注:脚本 # [网鼎杯 2018] Fakebook 先用 dirsearch 扫一遍,有一个 robots.txt,里面有个文件,直接打开下载源码,发现 先注册吧,注册进去有个超链接的名字点进去 有参数可以注入,sql 注入,发现是数字型,且在第二个数字这里有回显,直接可以注入,找表,列,以及数据 /view.php?no=0 union//select 1,group_concat (table_name),3,4 from information_schema.tables where...

# [RoarCTF 2019]Easy Calc # 页面发现什么也没有 F12 发现有 calc.php 这个文件,进去发现有源码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"',...

# 基本用法 下面案例使用 requests 库中的 get ( ) 方法发送了一个 get 请求。 #导入 requests 库 import requests # 发送一个 get 请求并得到响应 r = requests.get (‘https://www.baidu.com’) # 查看响应对象的类型 print (type®) # 查看响应状态码 print (r.status_code) # 查看响应内容的类型 print (type (r.text)) # 查看响应的内容 print (r.text) # 查看 cookies print(r.cookies) 这里调用了 get...

# ssrf 漏洞 # 1.ssrf 是什么? ssrf(服务器端请求伪造): 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。本质上是属于信息泄露漏洞 一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) # 2.SSRF 漏洞原理? 意思是攻击者将一个代码是主机 A 向主机 b(内网的主机)发起请求访问文件 SSRF 的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定 URL...