08 2022 档案
摘要:web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!");
阅读全文
摘要:web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } payload: ?file=php://filter/convert.base64-e
阅读全文
摘要:web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } paylo
阅读全文
摘要:ez_rce CVE-2021-41773 ,Apache的目录穿越漏洞,网上有现成的poc 知道是 apache 2.4.49 直接一把梭 >>> 这里直接 cat 不出 flag(看到官方wp后知道这里套娃了,四层) 我的是直接用grep命令直接拿 echo; grep -r "NSSCTF"
阅读全文