摘要:
新网址:https://npfs06.top 原来也就是自己随便写写,也没想到能有一些师傅关注并且联系我,非常谢谢你们的支持。 毕竟是博客园底下的网站,上传编辑什么的也不太方便,风格也比较死板。 再加上域名备案好几个月了,放着没怎么用(。 所以想着就重新搭博客啦。以后这里就不更啦,战术转移~ 欢迎师 阅读全文
摘要:
目标是在这个寒假刷完buu30 记录一些在刷题过程中,发现的一些有趣的题目 (忘记哪题了) select * from users where username=‘$_POST["username"]‘ and password=‘$_POST["password"]‘; 显示了后端的SQL语句,我 阅读全文
摘要:
知识点: php内置类SoapClient CRLF Injection漏洞 call_user_func PHPsession 反序列化 ###一. SoapClient SOAP是webService三要素(SOAP、WSDL(WebServicesDescriptionLanguage)、UD 阅读全文
摘要:
花了挺多时间的一题,学到了很多,很有必要详细记录一下 打开环境,发现是个留言板,想要发贴,需要先登入 zhangwei zhangwei666 很明显的提示,直接猜中 看着留言板,第一感觉是sql注入 ,一直在找注入点,没找到。后知后觉,还没扫源码 扫下源码 Git泄露,Githacker 恢复下, 阅读全文
摘要:
web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resource=flag.php base64解码即可 easyunserialize 反序列化字符串逃逸 {s:5:"uname 阅读全文
摘要:
web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no 阅读全文
摘要:
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg 阅读全文
摘要:
命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ 阅读全文
摘要:
web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php 阅读全文
摘要:
Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url 阅读全文