web13:网络文档泄露后台与用户名密码。 web14:js 代码分析与编辑器漏洞。 web15:公开信息泄露。 web16:PHP 探针信息泄露。 web17:备份文件之 sql 文件泄露。 web18:js 代码分析与浏览器控制台使用。 web19:前端信息泄露与简单前端加密。 web20:access 数据库之 mdb 文件泄露。 web11 题解 提示:域名其实也可...
我们来做一下web11,打开环境, 这次直接把源码给了出来。这段源码还是比较容易的。大家看这个$_SESSION,条件是让password=session['password']才能显示flag 什么是session呢。 Session是另一种记录客户状态的机制,它是在服务器上面,客户端浏览器访问服务器的时候,服务器把客户端信息以某种形式记录在服务器上。这就是...
Web103(回调函数,短标签内敛执行) 多了一个正则过滤,但是用上一题的payload就可以。 Web104(Hash函数) 你有没有发现,这里没有要求v1和v2不相等... Web105(变量覆盖,$$可变变量) 这里涉及到两个美元符$$,这种变量叫可变变量,最直观的理解: 输出结果是world,$$a就相当于是$($a)=$hello。 我们可以发现要...
c=system('ca\t config.php'); web11: 同样的源码,但是方法不对应就做不出来,这时候要对细节扣到位:单引号和双引号再php中大不相同, PHP中的单引号和双引号在很多时候都是互通的,但是也存在区别: 其中的内容不会经过解释(\n不会输出为换行,而是直接输出),即内容会与输入的内容一致, 双引号中的内容将会...
ctfshow之web(9、10、11、12) 萌新web9 提示是在config.php文件里面 highlight_file() 函数对文件进行 PHP 语法高亮显示。语法通过使用 HTML 标签进行高亮。提示:用于高亮的颜色可通过 php.ini 文件进行设置或者通过调用 ini_set() 函数进行设置。 注释:当使用该函数时,整个文件都将被显示,包括密码和其他敏感...
ctf.show萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 passthru()函数配合 more命令获取敏感文件中的flag 页面中展示了一部分源码, 并提示flag就在 config.php文件中 源码过滤了参数中的 system, exec, highlight, cat 等关键字, 我们使用pa...
简介:ctf.show 萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 passthru()函数配合 more命令获取敏感文件中的flag ctf.show 萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 ...
web11 一、代码 if(!preg_match("/system|exec|highlight|cat/i",$c)) 二、解题步骤 过滤了cat,我们也可以用上一题的方法。 这次使用新方法,使用连接符"" 三、payload ?c=passthru('ca""t config.php'); web12 一、代码 if(!preg_match("/system|exec|highlight|cat|\.|php|config/i",$c)...
WEB07 WEB11 WEB07 进入目录 可以发觉到本题考察的是sql盲注 尝试注入 经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替 又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说 ...
第四步我们开始爆数据库web2里面的表名: sql 1' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'# 这里我们爆出两个表名:flag和user 这里我们就可以知道我们要的flag应该是在flag表中: ...