ctf
抬头、展望45°天空
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
i春秋 12341234,然后就解开了
查看源码,点击进去,发现是空白的 则有可能是文件泄露 这里进行爆破,知道其中一个正确密码,登录进去 属于文件上传题型了,可以在本地写一个html文件,指向该地址 接下来用brup修改文件名,这里我打算连接蚁剑,试了php文件和jpg文件结合也不行,单个jpg文件也不行,看了网上的答案是通过改文件后缀,不理解原因 php的可替代形式有php3,php4,php5,pht,phtml 最后是这个,file是变量,有过滤 ...原创 2021-05-21 16:48:32 · 390 阅读 · 0 评论 -
i春秋 加油吧,少年。
上传类型为图片,因此有两种办法,一是brup修改文件类型或者php文件和jpg文件结合 蚁剑连接 找不到存放flag的文件,只有一个数据库文件,猜想可能在里面 因此在蚁剑里连接数据库,找到flag ...原创 2021-05-21 15:37:48 · 269 阅读 · 0 评论 -
i春秋 没错!就是文件包含漏洞。
文件包含,常用的几个语句是php://input,php://filter/read=convert.base64-encode/resource=。。。 第一个语句<?php system('ls')?> 获得存放flag的文件,再用第二个语句即可原创 2021-05-21 00:30:05 · 351 阅读 · 0 评论 -
i春秋web 想怎么传就怎么传,就是这么任性。
文件上传题,可联想到一句话木马 通过抓包知道上传的文件到u/flag.php里面,然后就可以写木马上传了 上传成功后访问上传的文件,发现直接输出了 eval($_POST[‘a’]) ?> 即被过滤了,查了一下网上有一种写法 连接蚁剑,成功 ...原创 2021-05-20 21:36:00 · 283 阅读 · 0 评论
分享