摘要: 【BUUCTF】AreUSerialz (反序列化) 题目来源 收录于:BUUCTF 网鼎杯 2020 青龙组 题目描述 根据PHP代码进行反序列化 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { pr 阅读全文
posted @ 2024-08-01 10:18 Mr_Soap 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】HardSQL 题目来源 收录于:BUUCTF 极客大挑战 2019 题目描述 一道纯粹的SQL注入题 尝试进行注入,发现对以下字符进行了过滤: = %20(空格) %09 %0a %0b %0c %0d /**/ substr union by and 且过滤方式不区分大小写,检测 阅读全文
posted @ 2024-07-30 14:39 Mr_Soap 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Easy MD5 (SQL注入、PHP代码审计) 题目来源 收录于:BUUCTF BJDCTF2020 题目描述 抓包得到提示 select * from 'admin' where password=md5($pass,true) 题解 第一关 这是一个SQL注入点,但是有md5( 阅读全文
posted @ 2024-07-26 17:53 Mr_Soap 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】easy calc (PHP代码审计) 题目来源 收录于:BUUCTF BUUCTF2019 题目描述 一个计算器,尝试SSTI,SQL注入都无果 对计算过程抓包,发现/clac.php,表达式通过num参数进行传递 访问/calc.php,得到源码 <?php error_repo 阅读全文
posted @ 2024-07-26 11:03 Mr_Soap 阅读(11) 评论(0) 推荐(0) 编辑
摘要: warmup (反序列化与sql注入) 题目来源 攻防世界 NO.GFSJ0999 题目描述 题目提示:平平无奇的输入框 打开网址页面如下,没有有用信息。 题目给了附件,直接下载,得到源码如下: index.php(其中页面布局等无用代码省略) <?php include 'conn.php'; i 阅读全文
posted @ 2024-07-24 15:16 Mr_Soap 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Ping Ping Ping (命令执行绕过总结) 题目来源 收录于:BUUCTF GXYCTF2019 题目描述 提示较为明确,get方法传参127.0.0.1后结果如下 比较容易想到联合执行命令,先看有哪些文件 尝试直接读取flag.php 读取失败,对空格进行了过滤。 题解 以 阅读全文
posted @ 2024-07-16 17:45 Mr_Soap 阅读(16) 评论(0) 推荐(0) 编辑
摘要: BadProgrammer 题目来源 攻防世界 NO.GFSJ0986 题目描述 打开网址页面如下,没有什么有用信息 用dirsearch扫一下目录,发现/static../(用御剑扫不出来) 其实这是一个Nginx配置错误的目录遍历漏洞,用AWVS也可以扫出来 题解 访问/static../ 查看 阅读全文
posted @ 2024-07-10 10:09 Mr_Soap 阅读(31) 评论(0) 推荐(0) 编辑
摘要: wzsc_文件上传 题目来源 攻防世界 NO.GFSJ0997 题目描述 经典上传页面 用御剑扫出upload文件夹 /upload路径下是上传的文件 题解 新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到 php文件上传后在/upload下无法看到,怀疑是上传后立马被删除 阅读全文
posted @ 2024-07-04 16:38 Mr_Soap 阅读(43) 评论(0) 推荐(0) 编辑
摘要: ezbypass-cat 题目来源 攻防世界 NO.GFSJ1183 题目描述 只有一个登录界面,没有注册界面,扫目录也扫不出有用的文件。sql注入也无果,有些难以下手。 题解一 该题解可能是一个非预期解,能快速获得flag 不在文本框输入任何数据,直接在URL后面拼接/../flag.html,即 阅读全文
posted @ 2024-07-03 17:22 Mr_Soap 阅读(38) 评论(0) 推荐(0) 编辑
摘要: ez_curl 题目来源 攻防世界 NO.GFSJ1188 题解 是一个PHP的代码审计 同时还提供了一个附件app.js,打开后内容如下 app.js中: req.query.admin.includes:要求在URL中admin字段的值不包含“false"子串(必须要有admin字段) req. 阅读全文
posted @ 2024-06-23 15:02 Mr_Soap 阅读(29) 评论(0) 推荐(0) 编辑