//4、对于strpos()函数,我们可以利用换行进行绕过(%0a) strpos() f函数查找字符串在另一字符串中第一次出现的位置(区分大小写)。 <?php $i='666'; $ii=$_GET['h']; if(strpos($i,$ii){ echo$flag; } ?> //?num=%0a666 //5、in_array第三个参数安全 in_array() 函数搜索数组中是否存在指...
青少年CTF-Web-帝国CMS1-3通关记录 青少年CTF 2022-12-08 01:30:31 130407 所属地 河南省0x01说明 本次进通过平台内题目进行,非真实环境。 帝国CMS01 首先下发题目链接 我们首先先找后台看看 后台地址为/e/admin/ 随后,经过dirsearch进行扫描,得到了一个www.zip 访问扫描到的www.zip,得到网站源码 使用D盾...
Web安全 青少年CTF-Web-帝国CMS1-3通关记录 青少年CTF 2022-12-08 01:30:31 130054 所属地 河南省0x01说明 本次进通过平台内题目进行,非真实环境。 帝国CMS01 首先下发题目链接 我们首先先找后台看看 后台地址为/e/admin/ 随后,经过dirsearch进行扫描,得到了一个www.zip 访问扫描到的www.zip,得到网站源码...
1、过滤函数缺陷绕过 2、CTF考点与代码审计 #详细点:最常见函数使用 ==与=== md5 intval strpos in_array preg_match str_replace <?php header("Content-Type:text/html;charset=utf-8"); $flag='xiaodi ai chi xigua!'; //1、== ===缺陷绕过 == 弱类型对比 ===还会比较类型 $a=1; if($a==...
二、Web-Middle 140.帝国CMS03 (1)前面做法跟帝国CMS02一致,通过账号admin,密码123456789登录 (2)根据题目提示“可参考现成的CVE,CMS版本为7.5。”,网址为https://blog.csdn.net/m0_60411436/article/details/121943767和http://t.zoukankan.com/LEOGG321-p-13882655.html ...
my first cms CMSMS的CVE。 看到下面的version是2.2.19,直接搜到CVE-2024-27622,但是写的是SSTI,这个作者还写了个RCE: capture0x/CMSMadeSimple (github.com) 然后一步步来就行,登录是弱密码Admin123,难绷的是我top19623都跑不出来,字典真该换了... ...
本章针对《BUUCTF》Web题 [GKCTF 2021]easycms 加入自己的见解以及注释的解题过程(WP)。 该例属于web的文件上传和文件下载漏洞 题目 BUUCTFbuuoj.cn/ 题目初始状态 思路 1、文件上传漏洞(文件上传漏洞我没有写出来,已经绕过上传了,但是执行不了代码) 2、文件下载漏洞(得到flag) 过程 第一种 1、进入后台...
select * fromcms_user where username = ‘運’ or 1=1 limit 1,1#’ and password=” URLdecode解码 %23: ’ %27: # 例题: 靶机:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1 先尝试单引号?id=1’ ?id=1%27,发现页面输出的 ...
1 1 PY反编译-PYC编译文件反编译源码 1.1 pyc文件是py文件编译后生成的字节码文件(byte code),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,一般py文件改变后,都会重新生成pyc文件。 真题附件:ht
https://github.com/Nu1LCTF/n1ctf-2018/tree/master/source/web/eating_cms 经典登录框 扫描之后发现了register.php 然后注册登录,发现了有个参数: 猜测可能存在文件包含 而且是这种文件包含: ?page=$file.".php"; 读取register.php: php://filter/convert.base64-encode/resource=register ...