本文只是给自己做参考,想要看完整的可以搜搜元旦赛的easyweb。 点击查看代码 functionwaf_in_waf_php($a){$count=substr_count($a,'base64');echo"hinthinthint,base64喔"."";if($count!=1){returnTrue; }if(preg_match('/ucs-2|phar|data|input|zip|flag|\%/i',$a)){returnTrue; }else{returnf...
easy_unserialize 简单分析可以发现是反序列化,还有ini_set。 发现默认写入setting.inc,写入的内容还要在反序列化一次。 非预期解: 先看ini_set可以设定的值里有一个error_log 这里代表报错信息会写入我们设定的文件里。 那么怎么构造脚本错误呢,这里利用un
easy_unserialize 简单分析可以发现是反序列化,还有ini_set。 发现默认写入setting.inc,写入的内容还要在反序列化一次。 非预期解: 先看ini_set可以设定的值里有一个error_log 这里代表报错信息会写入我们设定的文件里。 那么怎么构造脚本错误呢,这里利用unserialize_callback_func 比如上图,反序列化A,但是文件里没...
抓包修改下password值为a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,即可得到flag web20 mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了 mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索fla...
CTFshowweb入门(信息收集)CTFshowweb⼊门(信息收集)Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://⽹站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间⾕歌F12 network看响应头 Web4 访问 robots.txt 有个/flagishere.txt⽬录,访问下得到flag Web5 注...
[网络安全] 四十三.强网杯CTF的Web Write-Up(上) 寻宝、赌徒、EasyWeb、pop_master 文件存储网站php网络安全安全 个人而言,感觉自己能做出来的主要是这四道题目,因此先结合大佬们的WP复述。下面一些方法是从我这个菜鸟的角度介绍,各位大神见笑,可以帮忙批评和指正,哈哈~ Eastmount 2021/12/02 1.6K0 ctfshow-萌新赛...
CTFshow_Web入门源码 CTFshow_Web 入门源码 题目打开始是这样的 直接看源码 Web2 题目打开是这样的,右键无法打开菜单,无法查看源码,F12 也不可以 更改 JavaScript 权限,即可查看源码 Web3 真就抓个包看看 Web4 访问 robots.txt 文件 访问 flagishere.txt 文件 Web5 根据 hint,访问 index.phps Web6 根据 hint...
web132 进去是一个博客页面,没看出答案来。后面发现又是经典的扫描目录得到源码!随后利用或运算的特性让用户名是admin就好。 攻防世界 warmup 学到了php的include的一个特性:https://blog.csdn.net/qq_42016346/article/details/104199710 very_easy_sql
FastAPI 是一个高性能 Web 框架,用于构建API。 在一个师傅的文章下看到了接口文档docs,访问页面 测试后发现get传参无法利用,post传参进行计算 感觉是SSTI,经过测试发现确实是SSTI 然后便开始尝试利用 代码语言:javascript 代码运行次数:0 运行 AI代码解释
web321 web322-324过滤了; web325过滤了. 前面那个String.fromCharCode生产payload web327 web328 web329 web320 web331 ...