08 2020 档案

摘要:CTF SHOW平台的WEB AK赛: 签到_观己 <?php ​ if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file 阅读全文 »
posted @ 2020-08-23 14:02 春告鳥 阅读(720) 评论(0) 推荐(0) 编辑
摘要:CVE的全称是"Common Vulnerabilities and Exposures"翻译成中文就是"公共漏洞和披露" 可以简单理解跟国内CNVD的通用漏洞证书差不多,不过CVE是分配给你一个全球唯一的CVE_ID 网上申请CVE的教程都是从github开源CMS上入手,本篇也不能免俗,如果你已 阅读全文 »
posted @ 2020-08-18 08:34 春告鳥 阅读(5702) 评论(2) 推荐(1) 编辑
摘要:16-20关 第十六关 关键代码为: <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace(" 阅读全文 »
posted @ 2020-08-16 17:44 春告鳥 阅读(258) 评论(0) 推荐(0) 编辑
摘要:查看关键代码: <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str00 = $_GET["t_sort"]; $str11=$_SERVER['HTTP_REFERER']; $str22=str_replace(">" 阅读全文 »
posted @ 2020-08-12 10:02 春告鳥 阅读(255) 评论(0) 推荐(0) 编辑
摘要:进入第六关 简单判断过滤情况 <>script"'/ 查看源代码 可以看到第二个红框部分跟之前类似,闭合双引号尝试进行弹窗 "><script>alert(1)</script> 关键字被下划线分割了,尝试使用前一关的payload "><a href="javascript:alert(1)">h 阅读全文 »
posted @ 2020-08-11 10:26 春告鳥 阅读(235) 评论(0) 推荐(0) 编辑
摘要:以前囫囵吞枣做过一遍,现在从头再来 第一关网址为:http://127.0.0.1/xss-labs-master/level1.php?name=test 而页面上显示了用户test,name可控,查看其源代码为 echo "<h2 align=center>欢迎用户".$str."</h2>"; 阅读全文 »
posted @ 2020-08-06 22:32 春告鳥 阅读(329) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示