
web
冯冯冯~
眼有星辰大海,心有繁花似锦
展开
-
i春秋 爆破-3
先PHP代码审计一下关闭错误提示开启一个session包含一个flag.php页面检查如果num没有值就给他赋值如果开启session的时间加上120秒小于现在时间就会关闭session,也就是说要在120秒内解出题。用get方法或者post方法传一个参数value并赋值给$value创建一个数组$str_rand值为a-z之间。(包含a、z)上一行数组中的随机两个值拼接在一起赋值给$str_rands需要满足1、session中的whoami的值等于变量$value..原创 2021-11-23 16:00:00 · 2972 阅读 · 0 评论 -
BUUCTF [MRCTF2020]Ez_bypass
查看网页源代码代码首先检查有没有用get方法传id跟gg,然后判断$id跟$gg经过md5函数处理后相不相等,而且$id跟$gg的值不能相等,因为这个地方用的三等号,所以不能用科学记数法绕过,只能用数组。因为md5函数处理数组会报错并返回NULL。接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_numeric()表示不能为数字,可以用1234567a绕过,PHP在进行弱类型比较的时候因为是数字开头,所以会自动转换为1234567我们可以用火狐的hack..原创 2021-11-21 17:16:09 · 1521 阅读 · 0 评论 -
Bugku 前女友
页面进行高亮显示对客户端传来的数据进行解码后重新赋值给id定义了flag变量检查有没有用get方法传uname参数并用post方法传passwd参数如果客户端传来的uname和passwd相等则输出passwd can not be name如果传的uname和passwd经过sha1函数处理后的结果一样并且用get方法发一个id=marginsha1()函数存在弱类型和无法处理数组的漏洞,如果传的是个数组,sha1()函数会报错,并返回NULL我...原创 2021-11-21 15:01:25 · 2152 阅读 · 0 评论 -
Bugku 各种绕过呦
Bugku Web40在kali中递归下载.git文件夹wget -r http://ip_address/.gitgit reflog //查看执行的命令日志git reset 13ce8d0 回退到该版本的版本库,如果不行就多试几个这样就可以在原文件中看到flag.txt检查源代码点开网页跳转连接检查源代码复制链接地址用burp suite抓包得到php网页文件 在题上打开用php://filter...原创 2021-11-21 14:59:45 · 2514 阅读 · 0 评论 -
攻防世界 ThinkPHP V5
程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。将url 改变为:http://159.138.137.79:63571/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name flag*查找flags[1][]=(Linux指令)复制路径然后查看文件内容http://原创 2021-11-20 23:30:13 · 995 阅读 · 0 评论 -
BUUCTF [HCTF 2018]WarmUp
打开容器是个笑脸,查看源码打开看见源码里有source.php查看source.php查看hint.phpwhitelist()函数定义了白名单如果变量page在白名单里则返回truemb_substr() 函数返回字符串的一部分 这段代码,“$_page . '?' ” 中的那个”.”是一个连接符,相当于在_page变量后加上一个?mb_strpos()返回要查找的字符串在别一个字符串中首次出现的位置可以看出_page=page如果_...原创 2021-11-20 23:24:11 · 150 阅读 · 0 评论 -
Bugku web8
$_REQUEST : 可以获取以POST方法和GET方法提交的数据var_dump()函数可以输出变量的数据类型及对应的值。eval : 把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。 提交一个叫hello的数据 文件包含flag.php用get方法提交?hello=file(“flag.php”)得到flagfile() 将文件作为一个数组返回。数组中的每个单元都是文件中相应的一行,包括换行符在内。...原创 2021-11-20 23:18:15 · 169 阅读 · 0 评论 -
BUUCTF-[极客大挑战 2019]BuyFlag
Bugku Web40在kali中递归下载.git文件夹wget -r http://ip_address/.gitgit reflog //查看执行的命令日志git reset 13ce8d0 回退到该版本的版本库,如果不行就多试几个这样就可以在原文件中看到flag.txt检查源代码点开网页跳转连接检查源代码复制链接地址用burp suite抓包得到php网页文件 在题上打开用php...原创 2021-11-20 20:14:58 · 1419 阅读 · 0 评论 -
Bugku-变量1
error_reporting(0)关闭错误显示include “flag.php”页面包含flag.php页面highlight_file(_file_)页面进行语法高亮显示isset($_GET[‘args’])判断有没有用get方法传一个args的参数preg_match()正则表达式匹配函数/^\w+$/,\w表示任意一个数字、字母或下划线,+表示至少一个,^$拥在一起表示整行匹配var_dump()输出数组eval()函数将字符当成代码执行$$args是一个可变..原创 2021-11-20 20:41:55 · 1223 阅读 · 0 评论 -
BUUCTF-[BJDCTF2020]Mark loves cat
用ctf-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。flag.php内容是读取flag文件赋值给$flag变量index.php打开在最下面有一段PHP代码遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就会退出脚本。(这个两个要求相互矛盾根本不可能完成)...原创 2021-11-20 23:08:27 · 490 阅读 · 0 评论