刷题记
每天都要努力哇
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
BUUCTF持续更新中
目录环境我已经启动了去访问一下源码有提示 去访问一下然后看到了源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (原创 2020-10-19 16:34:54 · 591 阅读 · 0 评论 -
Web入门——信息搜集
以下题目都来自这里web1-查看源码右键源代码 找到了web2-URL查看源码右键用不了 F12也用不了但是 在URL前面加上view-source:也可以查看源代码web3-HTTP响应flag在HTTP响应中web4-robots协议上robots协议 果然是有的访问就拿到了web5-备份文件泄露dirmap扫描,具体配置看这里web6-备份源码泄露...原创 2020-11-09 08:06:02 · 638 阅读 · 0 评论 -
web入门-爆破
web-21进入题目链接下载附件 拖进winhex文件头开头 504B0304, 是压缩包文件头。进行改后缀给了一个字典原创 2020-11-09 08:06:14 · 576 阅读 · 0 评论 -
web-命令执行
目录web29-过滤关键字web30-增加命令执行函数web29-过滤关键字命令执行,需要严格的过滤进入题目链接 这是源码<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: h原创 2020-11-11 09:50:27 · 934 阅读 · 0 评论 -
thinkphp5漏洞几道例题
漏洞 具体看这里ThinkPHP5.0.23(远程命令执行)例题[BJDCTF 2nd]old-hackindex.php?s=1查看版本POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flagThinkPHP V5.0.20(远程原创 2020-11-14 11:43:17 · 291 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag【超详细讲解】
知识点php中的strcmp漏洞说明:int strcmp ( string $str1 , string $str2 )参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。可知,传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类型的数据的时候,这个函数将会有怎么样的行为呢?实际上,当这个函数接受到了不符合的类型,这个函数将发生错误,但是在5.3之前的p原创 2020-11-14 14:48:29 · 1408 阅读 · 2 评论 -
[BJDCTF2020]Easy MD5【超详细讲解】
进入 题目链接不管你输入什么他只会修改这里 页面没有回显 没反应开始 四处找找这不就找到提示了吧就很nice奥进行post传参原创 2020-11-15 15:58:28 · 2363 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei【超详细讲解】
进入题目链接这是源码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1>原创 2020-11-15 16:38:07 · 4196 阅读 · 3 评论 -
web入门-php特性
===比较类型和值,是强比较==只比较值,是弱比较目录web89-数组绕过preg_matchweb90-intval函数web92-intval八进制,十六进制,科学计数法绕过web93-intval八进制绕过web94-空格,小数点绕过web89-数组绕过preg_match<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num'];原创 2020-11-28 11:39:13 · 802 阅读 · 0 评论 -
web入门-文件包含
web78~php伪协议 <?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);} 直接payload?file=php://filter/read=convert.base64-encode/resource=flag.phpweb79~Data协议<?phpif(isset($_GET['file原创 2020-11-28 11:39:55 · 3442 阅读 · 1 评论 -
web-文件上传【超详细讲解】
web151-前端验证前端验证,抓包修改数据OKweb152-前端+MIME直接抓包修改后缀web153-.user.ini对自 PHP 5.3.0 起,PHP 支持基于每个目录的 INI 文件配置。此类文件 仅被 CGI/FastCGI SAPI 处理。此功能使得 PECL 的 htscanner 扩展作废。如果你的 PHP 以模块化运行在 Apache 里,则用 .htaccess 文件有同样效果。除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的原创 2020-12-01 13:10:30 · 1949 阅读 · 1 评论
分享