03 2021 档案
摘要:ctfshow web13 萌新 直接copy大佬wp 总结精炼 这次的过滤中增加了分号这样我们就只能执行一条语句了,在eval()中的是php语句,分号禁了,我们只能用 ?>来闭合语句了,这里再提下assert()assert() 会检查指定的 assertion 并在结果为 FALSE 时采取适
阅读全文
摘要:ctf show 萌新web12 文件名也被过滤掉 base64绕过 构造paylaod ?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b); 得到flag 或者是 对于反引号 在Linux中
阅读全文
摘要:ctfshow 萌新web11 又增加了cat的绕过 这个payload依然可用 ?c=$file_handle = fopen("config.php","r");if ($file_handle){while (!feof($file_handle)) { $line = fgets($file
阅读全文
摘要:ctf show 萌新 web10 把这几个执行系统命令的函数给禁掉了 那考虑不用系统命令读取并展示文件内容 用多行PHP代码试一试 整理后构造payload ?c=$file_handle = fopen("config.php","r");if ($file_handle){while (!fe
阅读全文
摘要:ctf show 萌新web9 直接system函数调用系统命令 ?c=system('cat config.php'); 这是被带到eval函数中执行的 一定要加分号,不然无法执行 执行完直接f12撸出flag 我又试了exec函数 确实正常执行了但是没有将结果显示 system() 会将输出内容
阅读全文
摘要:rm -rf /* 看了师傅们的wp 直接删库 emmmm。。。
阅读全文
摘要:ctf show萌新计划 web web1到web7都是利用了intval函数的特性 intval($id)会从字符串$id的起始位置开始读取数字 碰到非数字就结束,当起始位置为非数字时则为0。intval(‘100a123’)=100intval(‘a123’)=0 <html> <head> <
阅读全文
摘要:恢复内容开始 题目名称:i春秋sqli 访问题目地址 f12得到以下这个页面 http://cb85ab94aeb24909987d3dea872d8e0974c47dc1c73a4c8b.changame.ichunqiu.com/login.php?id=1 成功进入 掏出sqlmap 扫 没扫
阅读全文
摘要:f12查看源码 user.php 直接进也是进不去的 御剑扫一下看看是否有其他目录 无 那就只好从/user.php目录下手 看了大佬的wp 才想起可以看一下/user.php.bak这个备份文件 打开果然得到一段名字文本 那就尝试一下burpsuite暴力破解 一开始思路是随便固定一个人名 暴力尝
阅读全文
摘要:题目名称: 百度杯”CTF比赛 九月场 test 看了大佬的wp之后才知道是 海洋CMS漏洞 CMS就是内容管理系统 构造url /search.php?searchtype=5&tid=&area=eval($_POST[1]) 蚁剑连接 进去扒扒数据 找不到flag啊 在这个目录里看一下数据库配
阅读全文
摘要:f12查看前段代码 考虑为账号密码 登录成功 随便查看登录成功页面的抓包信息 再返回看到了一个奇怪的头部 show 值为0 是不是令它为1可以显示一些关键信息 请求包添加头部 show:1 果然返回了一段php 开始审计之路 <?php include 'common.php'; $requset
阅读全文

浙公网安备 33010602011771号