摘要:
[SUCTF 2019]Pythonginx 1.进入环境后看到一个输入框和下面的源码,右键查看源码可以看到整齐的代码 2.还给了nginx的提示,记录下nginx的一些配置文件信息 配置文件存放目录:/etc/nginx 主配置文件:/etc/nginx/conf/nginx.conf 管理脚本: 阅读全文
摘要:
[0CTF 2016]piapiapia 1.御剑扫描扫出来源码 (www.zip),打开后发现了登入注册等功能的源码 2.登入注册俩个源码要求用户名密码长度都在(3-16)之间 3.在class.php中存在过滤,一些关键字会被替换成hacker 4.在config.php中看到了flag,推测是 阅读全文
摘要:
[MRCTF2020]Ezpop class Modifier { protected $var; public function append($value){ include($value); } public function __invoke(){ $this->append($this-> 阅读全文
摘要:
[NPUCTF2020]ReadlezPHP 1.先查看源码,得到地址 2. 2.得到一个源码,一看应该就是反序列化题 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr 阅读全文
摘要:
[安洵杯 2019]easy_serialize_php 1.点击source_code后可查看源码,一步步审计代码。 $function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','ph 阅读全文
摘要:
[NCTF2019]True XML cookbook 1.跟buu前面的一道题类似,都是xml漏洞注入 2.一样先输个密码然后抓包,注入 3.然后继续用file:///flag尝试后报错 4.尝试读取一下源文件,直接读/var/www/html/doLogin.php,那就用php伪协议试试 5. 阅读全文
摘要:
[BJDCTF2020]ZJCTF,不过如此 1.先看代码,提示了next.php,绕过题目的要求去回显next.php的base64加密内容 2.可以看到要求存在text内容而且text内容强等于后面的字符串,而且先通过这个if才能执行下面的file参数。 3.看到用的是file_get_cont 阅读全文
摘要:
1.打开是个PHP代码审计,这个代码的漏洞出在俩个函数上 $host = escapeshellarg($host); $host = escapeshellcmd($host);这俩个函数在一起用会出现问题 escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的 阅读全文
摘要:
Apache SSI远程命令执行漏洞 1.根据题目,扫描一下,御剑扫描扫到了是swp文件泄露 index.php.swp的备份文件 2.打开可以得到源码,好像是是传入的password md5加密前六位要等于admin 也就是等于 “6d0bc1” username可以随便写 3.这个可以用脚本跑下 阅读全文
摘要:
1.一道非预期解,看到登入界面,随便输入登入下,抓包 2.题目要求登入admin账户,提示也是cookie,我就把cookie改成了username=admin,然后就直接得到flag,属实没有想到 看了网上的wp也是差不多这样,属实误打误撞给我碰到了 阅读全文