摘要: [NPUCTF2020]ReadlezPHP 1.先查看源码,得到地址 2. 2.得到一个源码,一看应该就是反序列化题 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr 阅读全文
posted @ 2022-06-27 19:49 L0VEhzzz 阅读(264) 评论(0) 推荐(0) 编辑
摘要: [安洵杯 2019]easy_serialize_php 1.点击source_code后可查看源码,一步步审计代码。 $function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','ph 阅读全文
posted @ 2022-06-27 19:09 L0VEhzzz 阅读(114) 评论(0) 推荐(0) 编辑
摘要: [NCTF2019]True XML cookbook 1.跟buu前面的一道题类似,都是xml漏洞注入 2.一样先输个密码然后抓包,注入 3.然后继续用file:///flag尝试后报错 4.尝试读取一下源文件,直接读/var/www/html/doLogin.php,那就用php伪协议试试 5. 阅读全文
posted @ 2022-06-27 14:01 L0VEhzzz 阅读(641) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF2020]ZJCTF,不过如此 1.先看代码,提示了next.php,绕过题目的要求去回显next.php的base64加密内容 2.可以看到要求存在text内容而且text内容强等于后面的字符串,而且先通过这个if才能执行下面的file参数。 3.看到用的是file_get_cont 阅读全文
posted @ 2022-06-27 13:42 L0VEhzzz 阅读(1211) 评论(0) 推荐(2) 编辑