本文只是给自己做参考,想要看完整的可以搜搜元旦赛的easyweb。 点击查看代码 functionwaf_in_waf_php($a){$count=substr_count($a,'base64');echo"hinthinthint,base64喔"."";if($count!=1){returnTrue; }if(preg_match('/ucs-2|phar|data|input|zip|flag|\%/i',$a)){returnTrue; }else{returnf...
easy-login 这个题群主在出红包题的时候发过了,当时侥幸拿了一血,但群主说非预期。这次放出来预期解,简单学习一下。 非预期 前面找链子大家应该都能找到,就不说了。 关键代码如下 class mysql_helper { private $db; public $option = array( PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION ); public ...
easy_unserialize 简单分析可以发现是反序列化,还有ini_set。 发现默认写入setting.inc,写入的内容还要在反序列化一次。 非预期解: 先看ini_set可以设定的值里有一个error_log 这里代表报错信息会写入我们设定的文件里。 那么怎么构造脚本错误呢,这里利用unserialize_callback_func 比如上图,反序列化A,但是文件里没...
CTFshowweb入门(信息收集)CTFshowweb⼊门(信息收集)Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://⽹站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间⾕歌F12 network看响应头 Web4 访问 robots.txt 有个/flagishere.txt⽬录,访问下得到flag Web5 注...
CTFshow PHP web136 又是大过滤,哈哈,我疯啦。 exec():执行一个外部程序,类似system() 对比一下过滤,我们能执行的命令有 lsls /envcattacnltee等 tee命令: tee file1.txt file2.txt //复制文件ls|tee 1.txt //命令输出 payload:(命令执行结果就是在文件1和2里面啦) ...
web20 mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了 mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag
CTFshow_Web入门源码 CTFshow_Web 入门源码 题目打开始是这样的 直接看源码 Web2 题目打开是这样的,右键无法打开菜单,无法查看源码,F12 也不可以 更改 JavaScript 权限,即可查看源码 Web3 真就抓个包看看 Web4 访问 robots.txt 文件 访问 flagishere.txt 文件 Web5 根据 hint,访问 index.phps Web6 根据 hint...
crypto1 easy_base 代码: =0XezFWZfNXafRjNlNXYit3dvh2cmR3Y 通常=是在base最后的,而这个在最前面,怀疑被倒序了,用脚本正过来: import base64 str1 = "=0XezFWZfNXafRjNlNXYit3dvh2cmR3Y" print(base64.b64decode(str1[::-1])) crypto2 天知地知 ...
web132 进去是一个博客页面,没看出答案来。后面发现又是经典的扫描目录得到源码!随后利用或运算的特性让用户名是admin就好。 攻防世界 warmup 学到了php的include的一个特性:https://blog.csdn.net/qq_42016346/article/details/104199710 very_easy_sql
web182 代码语言:javascript 代码运行次数:0 复制 Cloud Studio代码运行 //对传入的参数进行了过滤functionwaf($str){returnpreg_match('/ |\*|\x09|\x0a|\x0b|\x0c|\x00|\x0d|\xa0|\x23|\#|file|into|select|flag/i',$str);} 给出了后端过滤的内容,过滤了into,select,flag等,这样就不能进行...