go条件语句
条件语句需要开发者通过指定一个或多个条件,并通过测试条件是否为 true 来决定是否执行指定语句,并在条件为 false 的情况在执行另外的语句。 语句 描述 if 语句 if 语句 由一个布尔表达式后紧跟一个或多个语句组成。 if else 语句 if 语句 后可以使用可选的 else 语句,else 语句中的表达式在布尔表达式为 false 时执行。 if 嵌套语句 你可以在 if 或 else if 语句中嵌入一个或多个 if 或 else if 语句。 switch 语句 switch 语句用于基于不同条件执行不同动作。 select 语句 select 语句类似于 switch...
more...Geek Challenge 2023 Misc
# cheekin 公众号发 flag 获得一张图片,zsteg 一把梭 syc{s4y_he110_t0_syclover} # ez_smilemo 是一道游戏题,给了 data.win,winhex 打开搜索 f1@g,找到上面的 base64 解码得到 flag SYC{sm1le_1s@n1ce_g@me} # DEATH_N0TE 根据提示,首先 zsteg 在下面这段 base64 中得到前半段...
more...CTFshow信息收集1-20
# WEB1 根据题目的提示注释中应该有东西 f12 看看页面注释 得到 flag ctfshow{9d212404-6419-4809-8393-5ce36e647b80} # WEB2 题目提示是 js 前台拦截,那么方法就是禁用 js 打开环境发现 f12 打不开,去禁用 js 打开新标签页面输入 about:config 将 true 改为 false,回到环境 f12 打开获得 flag ctfshow{7e3126b1-d7ad-4d77-848e-588e9a815ca9} # WEB3 获得提示,打开环境进行抓包 send to...
more...CTFshow文件上传151-170
# WEB151 虽然在上传点上传 php 发现不支持 php 的上传,但一句话的 png,发现可以被上传 <?php @eval($_POST['flag']);?> 试试 bp 抓包改后缀能不能上传 发现成功上传 用蚁剑进行连接 成功连接,找到 /var/www/html/flag.php 里面便是 flag ctfshow{e9ec3beb-bb71-481d-bf0b-b1a4ae935379} # WEB152 同样先试试 bp 抓包修改能不能传 上传成功 蚁剑连接 /var/www/html/flag.php 目录下找到...
more...CTFshow文件包含
# 初学文件包含 刚开始只懂一些伪协议什么的,对于一个具体的文件包含并不是很了解,先简单记录下原理 文件包含漏洞:通过 PHP 函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 我的理解就是:由于对包含点没有进行一个很好的过滤,导致能够在包含点做出一些预想之外的操作,从而造成一些危害 这里引用一下别的师傅对 php://filter 的解析: php://filter 可以获取指定文件源码。当它与包含函数结合时,php://filter 流会被当作 php...
more...CTFshow命令执行
# WEB29 打开环境,查看代码 1234567891011121314151617181920212223 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link:...
more...CS流量浅析
# cs 的工作流程 1、被控机先向 TeamServer 发送心跳包,包中包含了主机信息和协商密钥等信息,而这些信息都被使用 RSA 公钥进行了加密放在了 Cookie 中 2、server 端第一次心跳之后进入睡眠,并用私钥将数据包解开获得主机信息和协商密钥,基于协商密钥会生成新的 AES key 和 HMAC key 3、睡眠时间过后,会再一次发送心跳包询问是否有新的命令,当有新的命令出现时会将其数据包加密后发送,而命令会作为该回应包的 body 发送 4、被控端在接收到数据包之后进行解密获取命令,再将命令执行的结果加密后返回给 TeamServer,该次传输使用 POST 请求发送回...
more...bugku文件包含1-2
# 文件包含 1 开启场景看看 发现有个 index.php,那么就构造 poc 去读取它 poc1: ?file=php://filter/resource=index.php poc2: ?file=php://filter/read=convert.base64-encode/resource=index.php poc1 的话是直接读取 index.php 的内容,但是很多时候不会显示在页面上,因此我们就用 poc2 去进行 base64 编码然后显示在浏览器上 复制下编码后解码得到 flag flag{2df58e9eb2c56228c9b4b0045103451c} #...
more...