>" into outfile "/var/www/html/a.php"%23&userpwd=b 3.web303 这题进行了长度限制,所以写木马和上题的payload登录都是不行的 if(strlen($username)>6){ die(); } 尝试弱口令 admin 123456 admin admin 登录成功 admin admin888 在dpt.php发现注入点 id位置不知道在哪 继续审计,在dptadd.php发现注...
也就是说php-fpm是FastCGI的一个具体实现,并且提供了进程管理的功能,在其中的进程中,包含了master和worker进程,这个在后面我们进行环境搭建的时候可以通过命令查看。其中master 进程负责与 Web 服务器进行通信,接收 HTTP 请求,再将请求转发给 worker 进程进行处理,**worker 进程主要负责动态执行 PHP 代码,**处理完成...
首先我们尝试F12源码进行审计,发现页面没有反应,然后我们还可以尝试对页面点击右键,发现也不行,这说明该页面禁用了审查元素,屏蔽了右键菜单,我们可以构造view-source:,得到源代码 web3 我们还是检查源码,发现什么都没有 这个时候我们应该进行数据角度的信息收集,在这里我们可以先尝试使用浏览器自带的网络工具查看一下数据...
在审计的过程中,看到在backdoor类中,看到了eval,于是寻找哪里能够控制code和引用back::getInfo();ctfshowuser类中的destruct中看到$this->class->getInfo();。于是想,从ctfshowuser::destruct中引用backdoor::getInfo()...
本系列题目来源:CTFSHOW: https://ctf.show/challenges开始代码审计 web301 下载地址: https://ctfshow.lanzoui.com/ilMPgjfeyxa 用seay 啥也没审到。 直接手工来。 checklogin.php: <?php error_reporting(0); session_start(); require 'conn.php'; $_POST['userid']=!empty($_POST['userid'])?$...
想搞好代码审计,必须要搞懂其中一些危险函数危险应用,以及过滤不足, 故以CTF 来练习。 web29~过滤关键字 命令执行,需要严格的过滤 源码: <?phperror_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i", $c)){eval($c);}}else{highlight_file(__FILE__);} ...
CTFshow-WEB入门-代码审计 CTFshow-WEB⼊门-代码审计 前⾔ 开始快乐的代码审计篇。 web301 源码下载下来分析⼀波,⼤部分都是⽆⽤的⽂件,主要还是在checklogin.php那⾥: $sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;"; $result=$mysqli...
Web96(按路径读取文件)想办法读取flag.php,但还不能直接传flag.php,这里我们利用路径问题来读,传入payload:?u=./flag.php 利用路径绕过比较。Web97(md5函数漏洞)md5函数是不能处理数组的,处理数组会返回null,所以传两个数组进去,null===null,成功绕过。Web98(审计,传参,取址运算符)什么卵代码,...
web29 代码语言:javascript 复制 if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);} 首先先system(“ls”);查看一下文件 既然过滤了flag,那我们就fla*的形式进行匹配,结合tac命令输出flag.php文件内容...
ctfshow-web入门PHP特性 web89 代码语言:javascript 复制 <?php/* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 15:38:51 # @email: h1xa@ctfer.com...