[NCTF2019]Fake XML cookbook
从XML相关一步一步到XXE漏洞 查看题目源码,并且题目提示了XML,源码也给出了 function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || password == ""){ a…
|
674
|
|
89 字
|
3 分钟
serialize和unserialize函数
一、serialize序列化函数 序列化是将变量转换为可保存或传输的字符串的过程 <?php $a = array('a' => 'Apple' ,'b' => 'banana' , 'c' => 'Coconut'); //序列化数组 $s = serialize($a); echo $s; //输出结果:a:3:{s:1…
|
796
|
|
96 字
|
2 分钟
[BSidesCF 2020]Had a bad day
随便点一下 猜测sql注入,报错显示include(),是文件包含 http://d5fd4aa8-7ea1-4fc3-ae53-d3f1ea84d5d0.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/resource=index 读取index …
|
645
|
|
58 字
|
几秒读完
[BJDCTF 2nd]old-hack
构造参数报错http://79389e31-5ac2-43b0-a1ee-6a54ec8390a2.node3.buuoj.cn/?s=1 可以看到THINKPHP5的版本 直接百度构造参数_method=__construct&filter%5B%5D=system&method=get&server%5BREQUEST_…
|
683
|
|
43 字
|
几秒读完
[BJDCTF 2nd]假猪套天下第一
打开是个登录界面除了admin,所有东西都能登录 尝试抓包,可以看到一个302的包,下面有个注释,尝试访问 进行访问,提示99年后开放 发现cookie上有个time,时间戳,把时间改成99年之后,提示用本机访问 构造请求头访问,提示需要来自gem-love.com 增加Referer:gem-love.com,提示必须在Commodo 64浏览器…
|
883
|
|
210 字
|
1 分钟内
[BJDCTF2020]ZJCTF,不过如此
源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><…
|
832
|
|
86 字
|
3 分钟