- 博客(25)
- 收藏
- 关注
原创 [ISITDTU 2019]EasyPHP
[ISITDTU 2019]EasyPHP打开题目审计代码 <?phphighlight_file(__FILE__);$_ = @$_GET['_'];if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) die('rosé will not do it');if ( strlen(count_chars(strtolower($_), 0x3)) > 0xd ) die('you
2021-08-01 20:26:40
415
原创 [GYCTF2020]Easyphp
[GYCTF2020]Easyphp打开题目随便输入登录了一下,都是啥反映都没有,然后看到url上面是login.php就尝试输了一下register.php,也没有这个页面,然后尝试了一系列备份文件,发现有www.zip,下下来是题目的源码,在登录的时候抓包可以发现参数是用post方式进行传递的源码审计lib.php<?phperror_reporting(0);session_start();function safe($parm){ $array= array('unio
2021-07-27 21:46:55
987
2
原创 国赛两道web
easy_sqlSTEP1先在用户名那里注入尝试爆出的错误回显是passwd,然后在passwd注入通过这里的报错知道是')闭合,然后查询有几列admin') order by 2%23查询列名成功,有两列STEP2使用union select联合查询失败,union被ban掉了,尝试报错注入admin') or updatexml(1,concat(0x7e,database(),0x7e),1)%23用报错注入爆出其中一个数据库,但是在尝试爆破表名的时候,union和i
2021-05-18 14:41:21
206
原创 BUU SQL COURSE 1
BUU SQL COURSE 101 注入点的查找虽然页面上有登陆框,但是登录框里没有注入点,怎么测试都是用户名密码错误当点进一个测试新闻里面,查看net就可以发现有提示的注入点我们可以在url后加上来开始注入02注入?id=1 order by 1?id=1 order by 2?id=1 order by 3将页面上回显的字符串进行unicode解码,出现了下面的字符串,可以发现,当列数为3时就没有了回显,所以进行注入的列数是两列?id=-1 union select 1,
2021-05-18 14:38:13
2883
原创 [WUSTCTF2020]朴实无华
<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($num) < 2020 && intval($num + 1) > 2021){ echo "鎴戜笉缁忔剰
2021-04-16 22:55:25
940
原创 [网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook先扫一下后台访问user.php.bak下载下备份文件<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age
2021-04-08 19:13:29
133
原创 第二周任务[GKCTF2020]
[GKCTF2020]cve版签到刚看是啥也不会,去百度了一下这题,发现这是一个ssrf漏洞(服务端请求伪造)下面是在网上找到的介绍漏洞详情PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存
2021-03-26 20:03:58
666
2
原创 第一周任务
第一周任务[护网杯 2018]easy_tornado/flag.txtflag in /fllllllllllllag/welcome.txtrender //模板注入/hints.txtmd5(cookie_secret+md5(filename)) //根据模板注入得到的cookie_secret 加上flag所在目录的md5加密返回值一起进行MD5加密render是p
2021-03-25 17:14:09
410
1
原创 ctfshow web入门 序列化
序列化和反序列化web254<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->
2021-02-25 10:53:25
1612
原创 1.30 刷题
ctfshow web入门 命令执行web37//flag in flag.phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ include($c); echo $flag; } }else{ highlight_file(__FILE__);}这里用了include文件包含,代码不能直接执行
2021-01-30 22:21:12
802
原创 1.29刷题
1.[BUUCTF 2018]Online Tool <?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['host']; $host
2021-01-29 22:35:53
608
原创 1.28刷题
1.[FBCTF2019]RCEService因为这个题目的输入提示是要以json方式输入,百度来了json格式输入模板注入json格式数据https://blog.youkuaiyun.com/weixin_35771144/article/details/105782239当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段, 这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数,导致SQLMAP犯傻的json输
2021-01-28 22:07:38
573
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人