摘要:
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-21 22:10:28 # @ 阅读全文
摘要:
WEB 151(前端验证限制后缀) 1.在有的时候可以选择禁用js代码来实现绕过,但该题不可。 2.看具体前端过滤了啥,能在页面直接修改代码最好,该题可以使用该方法。 3.先上传符合规定的文件类型,然后抓包在bp中修改数据绕过过滤,该题也可用该方法。 WEB 152(限制Content-Type) 阅读全文
摘要:
能够触发phar反序列化的函数如下: fopen() unlink() stat() fstat() fseek() rename() opendir() rmdir() mkdir() file_put_contents() file_get_contents() file_exists() fi 阅读全文
摘要:
<?php highlight_file(__FILE__); if(isset($_GET['url'])) { $url=$_GET['url']; if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|ph 阅读全文
摘要:
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_fi 阅读全文
摘要:
<?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a']; $b = $_GET['b']; if(isset($a) && intval($a) > 6000000 && strlen($a) <= 3){ if(i 阅读全文
摘要:
<?php //php5.5.9 $stuff = $_POST["stuff"]; $array = ['admin', 'user']; if($stuff $array && $stuff[0] != 'admin') { $num= $_POST["num"]; if (preg_match 阅读全文
摘要:
<?php echo 1; ?> 正常写法 <? echo 1; ?> 短标签写法,5.4 起 <?= 'hello'; <? echo 'hello'; <?= phpinfo();?> <% echo 1; %> asp 风格写法 <script language="php"> echo 1; 阅读全文
摘要:
看到ini_set('session.serialize_handler', 'php');让我不由自主的想起了session反序列化漏洞的一道题。直接百度会有很多文章这里不多介绍。 那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_SESSION 阅读全文
摘要:
题目附件代码如下: # Author: # Achilles # Time: # 2022-9-20 # For: # ctfshow import base64 import pickle, pickletools import uuid from flask import Flask, requ 阅读全文