然后利用php://filter/convert.quoted-printable-decode/convert.iconv.utf-16.utf-8/convert.base64-decode/resource=ctfw,这就是个求逆的过程,把我们convert.quoted-printable-encode进行decode,convert.iconv.utf-16.utf-8 将utf-16转回utf-8,最后convert.base64-decode进行base64解码,我们的写入的数据就恢复成s...
password中包含一句话木马,以.php结尾,最后生成一句话木马文件。 easy-login 非预期 预期解 __EOF__ 本文作者: cyyyy 本文链接: https://www.cnblogs.com/cyyyyi/p/17947698 关于博主: 评论和私信会在第一时间回复。或者直接私信我。 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可...
easy_signin 题目url base64解码是face.png,尝试flag.txt和flag.php,base64加密后传入都不对,用index.php加密后传入,看源码 将后面的base64解密得到flag 被遗忘的反序列化 源码 <?php# 当前目录中有一个txt文件哦error_reporting(0);show_source(__FILE__);include("check.php");class EeE{ public $text...
easy_php(复现) 题解:https://www.yuque.com/boogipop/tdotcs/hobe2yqmb3kgy1l8,Boogipop师傅tql 代码语言:javascript 复制 <?php error_reporting(0); highlight_file(__FILE__); class ctfshow{ public function __wakeup(){ die("not allowed!"); } public function __destruct(){ system($this-...
CTFshow PHP web133 hint:ctfshow web133和其他命令执行的骚操作_Firebasky的博客-CSDN博客 考点:命令执行的骚操作和curl -F的使用 @:防止报错 substr($F,0,6):截断得前六个字符 如果只能有6个字符的话,执行命令确实不可能。 看一个骚一点的例子: 确实sleep了 ...
easy_unserialize 简单分析可以发现是反序列化,还有ini_set。 发现默认写入setting.inc,写入的内容还要在反序列化一次。 非预期解: 先看ini_set可以设定的值里有一个error_log 这里代表报错信息会写入我们设定的文件里。 那么怎么构造脚本错误呢,这里利用un
3.Ezzz_php mb_strpos()和mb_strpos()在解析字符串时对特殊字符截取偏差导致的字符串逃逸 参考:https://www.cnblogs.com/gxngxngxn/p/18187578 简单来说就是,%9f增加一个字符,%f0减少一个字符 那么需要逃逸多少个字符就要增加多少个%9f 故构造
主要看他会加上.inc,因此一开始我们写入settings.inc目标php语句 再执行该函数,包含settings.inc payload: 写入 <?phpclasssettings{ }classmain {public$settings;public$params;public$a;public$b;publicfunction __construct() { $this->params=serialize( ...
easy_signin 题目: 可以看到url里有一个img=xxx xxx为十六编码 我们试一下用index.php转换为base64:aW5kZXgucGhw 包含aW5kZXgucGhw 得到: PD9waHAKLyoKIyAtKi0gY29kaW5nOiB1dGYtOCAtKi0KIyBAQXV0aG9yOiBoMXhhCiMgQERhdGU6ICAgMjAyMy0wMy0yNyAxMDozMDozMAojIEBMYXN0IE1vZGlmaWVkIGJ5OiAgIGgxeGEKI...
very_easy_sql 这个题目有点奇怪的,开局看注释转到use.php判断SSRF没什么问题,但是好像没人提到是如何发现注入点在cookie的?我猜测应该是看cookie的回显判断出来的= = 收一手别人的gopher格式的python代码: importurllib.parsehost="127.0.0.1:80"content="uname=admin&passwd=admin"content_length=len(content)test=...