05 2021 档案

摘要:[HCTF 2018]WarmUp payload 为?file=source.php%253f/../../../../../ffffllllaaaagggg 参考wp 代码中的难理解的语句: $_page = mb_substr( $_page, 0, mb_strpos($_page . '? 阅读全文
posted @ 2021-05-27 20:37 C10ud 阅读(74) 评论(0) 推荐(0)
摘要:想通过php://伪协议传入数据 但是才发现上来协议名称就被过滤掉了 参考这篇文章 ssrf中的url绕过 在url中十进制是可以被直接访问的 将ip转化成对应的十进制绕过 但是发现正则中是有0的 被过滤掉了 或者是8进制?也是不行的 首位需要加0 看了师傅的wp 知道了在url中.可以被。所代替 阅读全文
posted @ 2021-05-19 19:57 C10ud 阅读(37) 评论(0) 推荐(0)
摘要:ctfshow 大吉大利杯 先进行一波简单审计 extract函数作用 extract() 函数从数组中将变量导入到当前的符号表。 $str = file_get_contents("php://input") php://input 可以读取不管是POST方式或者GET方法提交过来的数据 阅读全文
posted @ 2021-05-19 19:44 C10ud 阅读(67) 评论(0) 推荐(0)
摘要:ctfshow 1024杯_WEB签到 call_user_fun函数代码执行利用 第一个参数是要调用的回调函数名 第二参数是回调函数的参数 还有array_map函数 类似的函数还有call_user_fun_array 第二个参数是回调函数的参数数组 更多参考 https://www.cnblo 阅读全文
posted @ 2021-05-10 23:08 C10ud 阅读(77) 评论(0) 推荐(0)