- 博客(8)
- 收藏
- 关注
原创 2021-第五空间智能安全大赛-Web-EasyCleanup
打开后看到源码:<?phpif(!isset($_GET['mode'])){ highlight_file(__file__);}else if($_GET['mode'] == "eval"){ $shell = $_GET['shell'] ?? 'phpinfo();'; if(strlen($shell) > 15 | filter($shell) | checkNums($shell)) exit("hacker"); eval($shell)
2021-12-01 21:54:54
1880
4
原创 2021-第四届红帽杯网络安全大赛-Web-find_it
通过御剑扫描到了robots.txt提示有一个1ndexx.php,尝试访问,但访问不了,返回404,访问.1ndexx.php.swp得到源码<?php#Really easy...$file=fopen("flag.php","r") or die("Unable 2 open!");$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize("flag.php"));$hack=fopen("h
2021-11-30 13:27:23
2803
原创 2021-第五空间智能安全大赛-Web-pklovecloud
<?php include 'flag.php';class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $nova; function __construct()
2021-11-29 23:25:15
3456
3
原创 CTF中的md5弱比较的绕过大全
0x01.一次md5的加密$a=$_GET['a'];$b=$_GET['b'];md5($a)==md5($b);payload:1.a[]=0&b[]=02.a=QNKCDZO&b=s878926199a分享一些加密为0e开头的字符串QNKCDZO 0e830400451993494058024219903391 s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524
2021-10-13 12:58:10
1797
原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz
打开后发现是代码审计的题(虽然很长,但很简单)好长一串代码,刚开始做都不想看,想放弃,但还是继续读下去了,而且还差点做出来了可以看到这里定义了一个filehandler类,可以读代码,写入代码我首先就想到了当0p=2的时候可以读出flag.php的内容,又可以看到在析构函数中:function __destruct() { if($this->op === "2") $this->op = "1"; $this->cont
2021-09-29 14:29:54
1554
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人