摘要: 351: <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch 阅读全文
posted @ 2024-12-07 18:25 Govced 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 基础脚本 import requests url = 'http://9980403b-660a-4aa7-90a0-c791e0e00ca6.challenge.ctf.show/api/index.php' result = '' i = 0 while True: i = i + 1 low 阅读全文
posted @ 2024-12-07 16:45 Govced 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 禁用system时可以用别的命令 如: echo`ls`; 反引号的作用是在执行时先执行它包裹的命令。 如果没有禁用eval 则可以用?c=eval($_POST[1]); 之后就可以进行命令执行 还可以用别的函数替代system 比如:passthru 还可以使用取反绕过: <?php $a = 阅读全文
posted @ 2024-12-06 16:20 Govced 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 源码 <?php //本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。 error_reporting(0); highlight_file(__FILE__); if (isset($_POST['ctf_show'])) { $ctfshow = $_POS 阅读全文
posted @ 2024-12-05 16:31 Govced 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 源码 <?php error_reporting(0); highlight_file(__FILE__); $code = $_POST['code']; $code = str_replace("(","括号",$code); $code = str_replace(".","点",$code) 阅读全文
posted @ 2024-12-05 15:54 Govced 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 源码: show_source(__FILE__); include('flag.php'); $a=$_GET['cmd']; if(preg_match('/^php$/im', $a)){ if(preg_match('/^php$/i', $a)){ echo 'hacker'; } els 阅读全文
posted @ 2024-12-03 17:41 Govced 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 这是一个ssit漏洞注入基础题 ssit介绍:SSTI 就是服务器端模板注入( Server-Side Template Injection ) 当前使用的一些框架,比如 python 的 flask , php 的 tp , java 的 spring 等一般都采用成熟的 的MVC的模式,用户的输 阅读全文
posted @ 2024-12-03 16:26 Govced 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 这题是反序列化字符串逃逸 源码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$password) { $this->uname=$una 阅读全文
posted @ 2024-12-02 17:02 Govced 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 一看就是sql注入题 尝试了一下发现过滤的东西还挺多的(union,like,=,’,空格,and,if,逗号,ascii,sleep)等 不能用正常的布尔盲注:1^if(ascii(substr('flag',1,1))=104,1,0) 题目过滤了if 看了wp才知道有这种方式:case(A)w 阅读全文
posted @ 2024-12-01 17:02 Govced 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 对这段代码进行解析: substr($url, 0, 7) 截取url变量前7位判断是否是http协议 preg_match() 正则表达式检查 URL 中是否包含一些潜在的危险字符: 过滤了:., ;, |, <, >, *, %, ^, () 这题只需要绕过"."即可。 尝试使用url编码不可以 阅读全文
posted @ 2024-12-01 16:21 Govced 阅读(1) 评论(0) 推荐(0) 编辑