摘要: 打开题目即可得源码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88% 阅读全文
posted @ 2024-07-18 11:49 DGhh 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 很扎心 先查看了源码 没东西 又看了请求 也没东西 看见上面的img= 感觉是文件包含 先摸清编码方式 编码方式是先hex再两次base64 https://tool.lu/hexstr/ base64用bp就行 然后就是包含一下index.php试一下 之后查看源码 base64解密一下 得到源码 阅读全文
posted @ 2024-07-17 17:35 DGhh 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 打开题目是三个页面 Hint中有提示 flag页面有个输入框抓包观察cookie发现多了一user就是回显内容 然后猜测有模板注入漏洞就开始尝试 '时代少年团队长乌萨奇的颜值一直被质疑'的文章内容 如何判断对方的模板? 常见模板有Smarty、Mako、Twig、Jinja2、Eval、Flask、 阅读全文
posted @ 2024-07-17 15:59 DGhh 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 请求头问题 去查了一下资料了解了一下没有什莫用 robots.txt 中有东西 假flag 但是请求头里有重要消息 访问页面/fl4g.php <img src="/img.jpg"> <?php header('Content-type:text/html;charset=utf-8'); err 阅读全文
posted @ 2024-07-17 14:39 DGhh 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 扫描之后发现是/.git源码泄露 python GitHack.py http://56ad87c1-d8fb-463d-9480-f0fbee5176a0.node5.buuoj.cn:81/.git/ 之后出现源码查看index.php <?php // 包含外部文件 'flag.php',可能 阅读全文
posted @ 2024-07-17 12:47 DGhh 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 这是当时做题的时候记得笔记有些乱看不懂的可以私我 判断闭合方式: id=1’ and 1=1–+ *正常回显* id=1’ and 1=2–+ *异常回显* id=1 and 1=1 *正常回显* id=1 and 1=2 *异常回显* id=1’) and 1=1–+ 回显正常 id=1’) an 阅读全文
posted @ 2024-07-12 13:07 DGhh 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 先查看了源码 又抓包查看信息 没发现有用信息 看到url为index.php?category=woofers 首先就怀疑是文件包含漏洞 伪协议包含 ?category=php://filter/convert.base64-encode/resource=index 了解到必须要含有woofer, 阅读全文
posted @ 2024-07-12 11:25 DGhh 阅读(9) 评论(0) 推荐(0) 编辑
摘要: <?php ini_set('open_basedir', '/var/www/html/'); error_reporting(0); if(isset($_POST['cmd'])){ $cmd = escapeshellcmd($_POST['cmd']); if (!preg_match(' 阅读全文
posted @ 2024-05-21 17:53 DGhh 阅读(251) 评论(1) 推荐(1) 编辑
摘要: SoapClient看完之后还不是很懂的话就可以去下面的两个网址去补充一下 SoapClient 是 PHP 中用于与 SOAP(Simple Object Access Protocol)服务进行通信的内置类。SOAP 是一种基于 XML 的协议,用于在分布式环境中交换结构化信息。 以下是关于 S 阅读全文
posted @ 2024-05-20 23:10 DGhh 阅读(17) 评论(0) 推荐(0) 编辑