摘要:
查看源码得知由vim编写,所以查找备份以及交换文件 找到 /.index.php.swp ,下载后用vim -r恢复该文件即可得到源码 要执行 exec($command) 需要有一个GET参数传进来,应该是传一个sign,而且sign要满足上述代码中的check()函数,可以用 11259375 阅读全文
摘要:
?code=$_="<%)},?'"^"[@];@^@";$_(); 两句php代码,第一句 $_="<%)},?'" ^ "[@];@^@"; 是把两个字符串异或运算结果赋给$_变量," <%)},?' " 这个含7个字符的字符串和 " [@];@^@ " 异或的结果就是getFlag,然后第二句 阅读全文
摘要:
打开发现是海洋cms,那就搜索相关漏洞 找到一篇介绍海洋cms的命令执行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中给出的poc /search.php searchtype=5&searchword={if{searchpage:year} 阅读全文
摘要:
这道题也是让我很迷。。。 打开就是not found,让我一度以为是服务器挂了,细看发现有个404.php 访问也没发现什么东西,只有来自出题人的嘲讽 haha~ 不过在首页的header中发现个奇怪的东西,X-Method:haha,先记着,继续找线索 用cansina扫描发现一个文件 1.php 阅读全文
摘要:
需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 尝试后发现登录处存在sql注入,于是用 ' or 1# 登录 看了下下载的几个文件发现都没有什么用,不过这个下载链接让我想到了文件包含/Challenges/file/download.php?f= 尝试读取index.php,构造. 阅读全文
摘要:
打开题目看到提示 "do you know Vulcan Logic Dumper?" ,再查看源码看到"<!-- index.php.txt ?>",访问后发现一堆看不懂的东西 这肯定就是所谓的Vulcan Logic Dumper了,先了解下相关概念 PHP内核-Zend引擎:http://ww 阅读全文