#@link: https://ctfer.com */highlight_file(__FILE__);include("ctfshow.php");//flag in class ctfshow;$ctfshow=newctfshow();$v1=$_GET['v1'];$v2=$_GET['v2'];$v3=$_GET['v3'];$v0=is_numeric($v1)andis_numeric($v2)andis_numeric($v3);if($v0){if(!preg_match("/\\\|...
web99:PHP 特性之in_array()。 web100:PHP 特性之赋值运算【=】优先级。 web101:PHP 特性之赋值运算【=】优先级,ReflectionClass($class)建立反射类。 web102:PHP 特性之赋值运算【=】优先级,is_numeric()特性,call_user_func()与hex2bin()利用,PHP 伪协议。 web103:与 web102 没什么区别。 web104:PHP ...
分析完之后发现很简单,只要get一个HTTP_FLAG变量就好了,但是get会变成post啊,所以保证post一个HTTP_FLAG=flag。至于get就随便get一个,不能不get,不get不能触发第一条语句的。Web99(审计,in_array)先了解一下这些个函数:array():创建一个数组array_push():将一个或多个元素插入数组末尾(入栈)in_ar...
ctfshow{bf660ad3-6a42-4db7-9470-0e0b9805e314} web16: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露 web17: 备份的sql文件会泄露敏感信息 直接访问backup.sql下载后打开即可。 ctfshow{cf374ef1-88df-464e-9954-7a49ec65f5e3} web18: 不要着急,休息,休息一会儿,玩101分给你flag 玩不了...
反射类 web101~反射类 web102~hex2bin,base64编码后都为数字 web103~hex2bin web104~sha1弱相等 web105~$$变量覆盖 web106~sha1弱比较 web107~MD5弱比较 web108~ereg %00截断漏洞 web109~反射类,异常处理 web110~FilesystemIterator类读取文件 web111~全局变量GLOBALS引用 web112~php伪协议 web113~/proc/...
CTFshow PHP web89 看题目,有个flag.php文件。题目要求get有个num,是数字但是不包含0-9。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1 。 故此传入?num[]=1,产生错误返回1。 并且preg_math()...
web172 web173 web174 web175 解法一 解法二 web176 解法一 解法二 web177 web 178 ...
web101 <?php highlight_file(__FILE__); include("ctfshow.php"); //flag in class ctfshow; $ctfshow = new ctfshow(); $v1=$_GET['v1']; $v2=$_GET['v2']; $v3=$_GET['v3']; $v0=is_numeric($v1) and is_numeric($v2) and is_numeric($v3); ...
7.1 CTFshow web入门-29 题目代码: $cmd=$_GET['cmd'];if(!preg_match("/flag|system|php/i",$cmd)){eval($cmd); } AI代码助手复制代码 解题步骤: 发现eval但禁用system 使用反引号执行: cmd=echo `ls`; AI代码助手复制代码 文件读取:
一、本文介绍今天,我们来学习一项web安全里最常见的漏洞,Unsafe Filedownload。本篇文章将会带领大家进入到Unsafe F... 儒道易行 164648围观·392021-01-21 ZoomEye-python 使用指南 工具 0x01 前言ZoomEye作为一款网络空间搜索引擎,通过浏览器可以快速搜索网络设备。对于技术人员来说这并不是很友好,技术人员期待一款能...