标签:PHP

23 篇文章

[MRCTF2020]套娃(6/100)
知识点 jsfuck代码 $_SERVER["QUERY_STRING"] :查询(query)的字符串 列如: 查询:http://www.xxx.com/index.php?p=222&q=u $_SERVER["QUERY_STRING"] = 'p=222&q=u' 解题 查看源码,需要绕过2个if $query = $_S…
[MRCTF2020]Ezpop(2/100)
知识点 include,文件包含漏洞 魔法方法__invoke,尝试将对象调用为函数时触发 __toString,把类当作字符串使用时触发 __wakeup 使用反序列化函数时触发 __get 从不可访问的属性中读取数据会触发 解题 代码审计 Welcome to index.php <?php //flag is in flag.php /…
[BJDCTF2020]EasySearch(1/100)
知识点 SSI注入的条件 当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令: - Web 服务器已支持SSI(服务器端包含) - Web 应用程序未对对相关SSI关键字做过滤 - Web 应用程序在返回响应的HTML页面时,嵌入用户输入 漏洞参考文献 解题 扫描发现.swp文件 <?php ob_start(); function…
serialize和unserialize函数
一、serialize序列化函数 序列化是将变量转换为可保存或传输的字符串的过程 <?php $a = array('a' => 'Apple' ,'b' => 'banana' , 'c' => 'Coconut'); //序列化数组 $s = serialize($a); echo $s; //输出结果:a:3:{s:1…
[BSidesCF 2020]Had a bad day
随便点一下 猜测sql注入,报错显示include(),是文件包含 http://d5fd4aa8-7ea1-4fc3-ae53-d3f1ea84d5d0.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/resource=index 读取index …
[BJDCTF 2nd]old-hack
构造参数报错http://79389e31-5ac2-43b0-a1ee-6a54ec8390a2.node3.buuoj.cn/?s=1 可以看到THINKPHP5的版本 直接百度构造参数_method=__construct&filter%5B%5D=system&method=get&server%5BREQUEST_…
[BJDCTF2020]ZJCTF,不过如此
源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><…
[GXYCTF2019]Ping Ping Ping 1
解题 打开题目,显示/?ip= 应该是传参 直接尝试?ip=127.0.0.1 果然是linux命令执行,尝试其他命令 ?ip=127.0.0.1;ls 成功执行 目标是打开flag.php ?ip=127.0.0.1;cat flag.php ?ip=127.0.0.1;cat index.php 回显/?ip= fxck your space!…
[ZJCTF 2019]NiZhuanSiWei 1
知识点 函数 isset() 函数 :检测变量是否设置 file_get_contents() 函数 :把整个文件读入一个字符串中 preg_match() 函数 :执行匹配正则表达式 data伪协议写入文件 data://text/plain filter读取源码 php://filter/read=convert.base64-encode/r…
[极客大挑战 2019]PHP1
解题过程 他说了备份,直接使用dirsearch扫目录 -u后面加网站 -e后面加语言 扫到www.zip压缩包 得到源文件: index.php包含如下代码: <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?> cla…