08 2022 档案

摘要:web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); 阅读全文
posted @ 2022-08-19 16:43 Freshman0611 阅读(27) 评论(0) 推荐(0) 编辑
摘要:web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } payload: ?file=php://filter/convert.base64-e 阅读全文
posted @ 2022-08-12 15:33 Freshman0611 阅读(132) 评论(0) 推荐(0) 编辑
摘要:web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } paylo 阅读全文
posted @ 2022-08-07 14:29 Freshman0611 阅读(97) 评论(0) 推荐(0) 编辑
摘要:ez_rce CVE-2021-41773 ,Apache的目录穿越漏洞,网上有现成的poc 知道是 apache 2.4.49 直接一把梭 >>> 这里直接 cat 不出 flag(看到官方wp后知道这里套娃了,四层) 我的是直接用grep命令直接拿 echo; grep -r "NSSCTF" 阅读全文
posted @ 2022-08-03 23:50 Freshman0611 阅读(62) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示