text=data://text/plain,I have a dream&&file=php://filter/read=convert.base64-encode/resource=next.php base64解码 代码审计,要绕过正则匹配,然后执行eval()函数,而我们要执行eval()函数,就要通过getFlag()这个函数。 参考(对此正则进行查询:Preg_Replace代码执行漏洞解析-CE安全网 (cesafe.com)) 文章中...
【BUUCTF】WEB篇3:[极客大挑战 2019]Havefun 进去以后直接F12看看源代码啥情况 发现如果get cat=dog,会输出syc{cat_cat_cat_cat} 那就来个?cat=dog试试 好家伙 ?就这?看不起谁呢? flag{f975e43c-6b1d-4305-a231-d9f9be7ea574} __EOF__
> 没啥好说的,就差把思路写脸上了,text要i have a dream,文件名给你了next.php 直接给payload:?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php 解码后的next.php源码: <?php $id = $_GET['id']; $_SESSION['id'] = $id; function complex...
Web之极客大挑战Have fun 打开链接后看到一起来撸猫,然后再看图片的原码 原码拉到最后看到 大概就是当cat=dog时,可以获取到flag,那就传参试试,输入?cat=dog,就得到... 查看原文 【XCTF 攻防世界】杂项 misc 高手进阶区 适合作为桌面 下载附件得到一张图片 分离不出来文件 使用stegslove解决 扫码得到遗传十六...
PHP正则表达式的逆向引用与子模式分析:javascript:void(0) payload /?text=data://text/pain,I have a dream&file=next.php&\S*=${phpinfo()} 1. /?text=data://text/pain,I have a dream&file=next.php&\S*=${getFlag()}&cmd=system('cat /flag'); 1....
二、[极客大挑战 2019] Havefun 打开靶场 页面只有一只猫,打开 F12 检查源代码 可以发现有段注释 <!--$cat=$_GET['cat'];echo $cat;if($cat=='dog'){echo 'Syc{cat_cat_cat_cat}';}--> 含义为如果参数名 cat = dog 值,则输出 flag ...
[极客大挑战2019]Havefunstep 1 step 2 step 1打开网址是这样的页面,我们直接查看源代码。 step 2发现源代码中,让我们get一个参数cat=dog。这里我们可以使用HackBar插件或者直接在url上修改。 因为比较简单所以我就直接修改url,发现flag。 buuctf [极客大挑战 2019]EasySQL ...
return[backitems[i][1]foriinrange(0,len(backitems))] fordindata: foralphainalphabet: ifd==alpha: result[alpha]=result[alpha]+1 print(sort_by_value(result)) flag{gaki_IsMyw1fe} 黑客帝国 | SOLVED | 解压文件,然后用notepad,用插件转换成ascii,发现是rar文件 ...
4.[极客大挑战 2019]Havefun 访问url http://2b9bca63-f8a6-49a3-8e46-291d9581747c.node3.buuoj.cn/ 首页如下 右键查看网页源代码 这是一段PHP代码,我们以GET方式传入cat,直接输出cat的值,如果cat的值为dog则将直接输出Syc{cat_cat_cat_cat},构造payload ...
3. Havefun 最简单的源码查看和get请求考察。 利用get方式传递cat=dog即可获得flag。 代码语言:javascript 复制 http://example.com/?cat=dog 4. Include 简单的php伪协议利用,可以看到藏在注释中的flag。 代码语言:javascript 复制 view-source:http://example.com/?file=php://filter/convert.base64-encode/...