$cmd = $_GET['cmd']; if (!isset($_GET['img']) || !isset($_GET['cmd'])) header('Refresh:0;url=./index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd='); $file = hex2bin(base64_decode(base64_decode($_GET['img']))); $file
CTF 卷王杯 easyweb get传入?source便可以获得网站源码 <?php error_reporting(0); if(isset($_GET['source'])){ highlight_file(__FILE__); echo "\$flag_filename = 'flag'.md5(???).'php';"; //这里可以看到flag.php是由flag+md5.php组成的 die(); } if(isset($_POST['a']) && ...
img部分明显是base,base64解码2次和hex解码一次得到原文 TXpVek5UTTFNbVUzTURabE5qYz0 MzUzNTM1MmU3MDZlNjc=3535352e706e67555.png 可以猜测题目读取了555.png,尝试把index.php加密后进行读取 index.php696E6465782E706870 Njk2RTY0NjU3ODJFNzA2ODcw TmprMlJUWTBOalUzT0RKRk56QTJPRGN3 ...
发现为base64加密,解密为 发现为一串数字,最后看wp,发现是hex加密,解密为 为图片的名字,现在已经知道img处的值为base64加密两次,然后hex解密一次。 反向推出index.php的payload:?img=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3&cmd= hex加密后为 base64加密两次 源码中找到php代码 <?phperror_reporting(E_ALL|| ~E_...
CTF萌新赛easy_web解题思路分享前言心得总结此题目考点是对PHP的部分基本知识的掌握情况,以及binwalk或foremost分解工具的熟练使用。
[CISCN2019]Easyweb 首先拿到一个登陆框,从这里就要思考是要怎么去做,我在做的时候想到三个方面去尝试 burp抓包看有什么线索没 SQL万能密码注入 页面扫描,看看有什么源码泄露或者robots.txt 前两个都行不通,刚开始页面扫描的时候也没有扫到什么,然后就彻底懵了,后来发现是工具犯病了,再扫一次就出来了 ...
2.easy_web13.easy_web2抄的我p神的思路 POST /?shell=.%20%2F%3F%3F%3F%2F%3F%3F%3F%3F%3F%3F%3F%3F%5B%40-%5B%5D HTTP/1.1 Host: cloudeci1.ichunqiu.com Content-Length: 206 Cache-Control: max-age=0 Origin: null Upgrade-Insecure-Requests: 1 DNT: 1 Content-Type: multipart/form...
对Web安全感兴趣的学员、CTF比赛参赛队员 你将会学到 掌握弱类型比较、变量覆盖、Hash函数漏洞、命令执行、代码执行等漏洞 课程简介 本课程是信息安全专业“软件代码审计”的课堂实录,从零基础开始介绍PHP代码审计,比较适合初学者。 本课程特色是理论与实践相结合,力求做到既知其然又知其所以然。
简介: BUUCTF---web---[护网杯 2018]easy_tornado1 1.点开题目链接 2.依次点开文件链接 3.通过第一个信息可知,flag在文件名为/fllllllllllllag这个里面,第二个信息中的render是渲染函数,第三个个信息中是一个md5,因为filename我们已经知道,所以我们需要找到cookie_secret的值。 4.在点开第一个文件链接时,...
在ez_bypass Web题中,如何利用Web漏洞进行攻击? 原题地址:https://merak-ctf.site/challenges#ez_bypass 首先从题目可以看出:easy_bypass,简单的绕过我们打开题目地址,简单的展示了源码的一部分 代码语言:javascript 代码运行次数:0 运行 AI代码解释 I put something in F12 for you include 'flag.php'; $flag...