PHP特性漏洞 一.intval()函数 获取变量的整数值 函数说明 int intval (mixed $var [, int $base = 10 ] ) :通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。intval() 不能用于 object,
php的备份文件一般是*.php.bak,在根目录下输入/index.php.bak, 下载 备份文件。 phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以...
Error类是php的一个内置类,用于自动自定义一个Error,在php7的环境下可能会造成一个xss漏洞,因为它内置有一个__toString()的方法,常用于PHP 反序列化中。如果有个POP链走到一半就走不通了,不如尝试利用这个来做一个xss,其实我看到的还是有好一些cms会选择直接使用echo <Object>的写法,当 PHP 对象被当作一个...
file=php://filter/convert.base64-encode/resource=index.php 获得经过base64编码后的源码,放到hackbar里解码一下得: Getflag~ 这道题需要注意两点,第一就是php协议,在这个文件包含的点使用php协议就可以读取任何文件源码,类似地还有data协议,file协议。web协议的种类多,利用方法也多,可谓是实战中的一大利器。在C...
1.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash) admin:1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4 2.php代理第一次被使用时最先连接了哪个IP地址4.2.2.2 例8.4(4.pcap) 题目来源:2018信息安全铁人三项数据赛 为确定黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候,我们...
其实这个页面是存在注入点的,将参数修改为msg={{handler.settings}}可看到cookie_secret 根据初始三个文件内所提示的flag文件为/fllllllllllllag,filehash的算法为md5(cookie_secret+md5(filename)) 对应的脚本为 <?phpechomd5('ca906815-a3dc-4636-ad24-057f7b90fc2f'.md5('/fllllllllllllag'));...
在上面的两个测试中,可以发现name=index.php/. 的错误信息是No Such file or Directory,而name=aaa/../index.php/. 则没有报错,因此初步猜测是move_uploaded_file对于经过了目录跳转后的文件判断机制发生了变化,这一块就需要跟进源码查看。 然后寻找move_uploaded_file的源码,源码位置为/ext/standard/basic_funct...
WTF PHP:Web:269pts Easy PHP:Web:384pts Meme_Stash:Web:441pts Harekaze mini CTF 2020 (2020/12/26) Harekaze mini CTF 2020 1020 Points Welcome:Misc:91pts What time is it now?:Web:123pts Easy Flag Checker:Reversing:130pts Shellcode:Pwn:154pts rsa:Crypto:186pts Wait:Reversing:157pts NM ...
PHPStudy Web 环境 (Apache / Nginx + FTP + MySQL) 快速部署 ,常用于 Web 初学阶段的一些本地 web 页面的搭建 Docker 容器服务 ,常用于 题目本地搭建测试 靶场环境,漏洞复现环境搭建等,除了静态附件题目,几乎所有的 CTF 题目都依赖 Docker Navicat 优秀的数据库 管理 操作 调试 以及 可视化软件 ...
因为是php格式,所以只需查找eval,得到文件名 再查看数据包,得到内容 第五题:找到黑客在robots.txt中得到的flag http contains"Disallow" 找到flag 第六题:找到黑客得到的数据库密码 http contains"dbhost" 找到数据库服务器地址 右键,追踪TCP流 复制post进的action内容,显然是base64加密,进入bp解密 ...