摘要: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%9 阅读全文
posted @ 2022-05-12 21:27 c0d1 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 要购买flag f12看一下 找到一段验证代码 function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.getElementById("vcode").valu 阅读全文
posted @ 2022-05-12 18:42 c0d1 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 打开题目是登录界面 尝试sql注入,发现不行 使用burp爆破出密码是password登录 看了一下url,怀疑存在文件包含 解码得到源码 home.php <?php session_start(); echo "<meta http-equiv=\"Content-Type\" content= 阅读全文
posted @ 2022-04-23 19:53 c0d1 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 一上来就给了源码 <?php highlight_file(__FILE__); $_ = @$_GET['_']; if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) die('rosé will not do it'); 阅读全文
posted @ 2022-04-15 19:55 c0d1 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 有个注册登录界面,先注册进去看看 发现是一个文件上传页面 扫一下看看有没有源码泄露 发现有/www.tar.gz 下载下来看看 接下来就是代码审计了 主要文件是:Index.php、Profile.php、Login.php、Register.php 而且用phpstorm打开会发现在index.p 阅读全文
posted @ 2022-04-13 19:47 c0d1 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 题目有提示 admin.php进入后台登陆界面 根据提示,测得账号密码为admin:12345 进到后台发现 设计->主题 处可以编辑页面,并且支持php源代码 这里就可能存在命令执行漏洞 发现权限不够 看看能不能在其他地方构建出这个文件 发现在设计->组件 素材库里面可以上传文件,并且修改文件名称 阅读全文
posted @ 2022-04-09 19:24 c0d1 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 点开页面没有发现有什么可以利用的东西 再扫描一下,也没有发现 抓个包看看吧 可以看到有查询语句 试试看能不能注入 测试了下这里好像过滤了空格,可以使用url编码来绕过或者/**/ 测试出回显位数为2 爆库名 alien_code,aliens 爆表名 猜测flag应该在code表里 爆列名 得到fl 阅读全文
posted @ 2022-04-08 20:16 c0d1 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 点击buy flag试试 提示没有足够的jkl 这里可以点击work去赚取jkl 正常点击要攒到flag怕是不可能,buu请求过快也会报错 先抓包看看吧 这里不能修改work赚取的jkl,尝试把cookie解码看看 修改下jkl试试看 发现报错了 又回到最开始的地方。。 扫描一下有没有源码泄露之类的 阅读全文
posted @ 2022-04-08 19:10 c0d1 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 在upload页面有一串代码 if($contents=file_get_contents($_FILES["file"]["tmp_name"])){ $data=substr($contents,5); foreach ($black_char as $b) { if (stripos($dat 阅读全文
posted @ 2022-04-07 20:32 c0d1 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 进入环境,根据题目猜测有源码泄露 试了下www.zip,直接下载下来了 <?php error_reporting(0); session_start(); function safe($parm){ $array= array('union','regexp','load','into','fla 阅读全文
posted @ 2022-04-06 21:26 c0d1 阅读(344) 评论(0) 推荐(0) 编辑