上一页 1 ··· 3 4 5 6 7
摘要: 这道题考查preg_replace()函数中/e的工作机制,正则表达式后面跟e,即/xxxx/e,preg_replace()的第二个参数的会被当做代码执行,strtolower('\1'),\1需要和正则表达式里的()一起用,\1表示在str中匹配到的第一个,\2表示在str中的第二个,以此类推。 阅读全文
posted @ 2022-06-25 14:09 Galio 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 这道题的思路是使用githack工具扫描目标ip/.git,得到index.php,进行代码审计,得到flag git源码泄露的原因: 开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此 阅读全文
posted @ 2022-06-25 00:24 Galio 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 进去就是一个代码审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host']) 阅读全文
posted @ 2022-06-24 17:14 Galio 阅读(21) 评论(0) 推荐(0) 编辑
摘要: WEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以访问的目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问 WEB-INF主要包含以下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述 阅读全文
posted @ 2022-06-24 13:52 Galio 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 这道题考察开发经验,用到了显错注入、dirsearch爆破目录、反序列化 sql注入过滤了union select,用union/**/select代替,爆破出来字段内容,有一个字段内容是一个序列化值,很明显,后端语句可能是`select id,username,blog,ser from user 阅读全文
posted @ 2022-06-24 11:13 Galio 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 一道反序列化的题目: <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function _ 阅读全文
posted @ 2022-06-24 00:00 Galio 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 题目给出了源码,打开index.php看一下: <?php session_start(); echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Upload</title> < 阅读全文
posted @ 2022-06-23 16:47 Galio 阅读(49) 评论(0) 推荐(0) 编辑
摘要: <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv 阅读全文
posted @ 2022-06-23 13:11 Galio 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 这道题,过滤了大部分常见的传参,甚至连空格、等于号也过滤了,但是没有过滤报错注入 是个表单,有两个可填字段:账号密码,虽然是表单,但是是get传参 这里补充一下:--+经过url编码就是--空格 #经过URL编码就是%23,get传参不能写井号,不会被传参,会认为是锚点,--空格的最后一个空格不会被 阅读全文
posted @ 2022-06-22 23:06 Galio 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 由于flask是非常轻量级的web应用,用户的session竟然存在客户端,在cookie的session字段中,例如admin这道长ctf赛题中随便注册了一个账号,F12查看cookie,里面session字段的值 为:session:".eJxF0MGKgzAQgOFXWebcQ2PtRejBJ 阅读全文
posted @ 2022-06-22 19:19 Galio 阅读(449) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7