摘要:
打开靶机,先上源码 <?php // 禁止显示所有错误信息 error_reporting(0); // 高亮显示当前文件的代码(用于调试) highlight_file(__FILE__); // check函数用于检查用户输入是否包含危险字符或关键词 function check($input) 阅读全文
摘要:
打开靶机,先看源码 <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cut 阅读全文
摘要:
打开靶机,看看情况 右键想看源代码没反应,关掉设置里的JavaScript即可查看源代码 点进去看看发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct() 阅读全文
摘要:
先放源码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5 阅读全文
摘要:
打开靶机,根据题目提示找到如下页面抓包,尝试修改ip发现回显改变 第一印象以为是xss漏洞,控制回显点,alert弹框也能正常触发却不知道接下来该怎么进行下去 查阅资料发现此处是ssti模板漏洞,也就是说此处ip值作为一个变量会被执行并回显 所以尝试{system("ls /")} 发现目标获取fl 阅读全文
摘要:
打开靶机,抓包分析,获得连个关键参数func和p,根据初始页面提示了解连个参数大概是功能和功能参数 测试func=system&p=ls提示hacker..说明有检测过滤 那么我们先读取源码看看func=readfile&p=index.php 点击查看代码 <?php $disable_fun = 阅读全文
摘要:
启动靶机,查看源代码 查询file_get_contents()函数 这里传入的text必须是个文件且文件内容为welcome to the zjctf 这里我们使用data伪协议将内容写入 ?text=data://text/plain,welcome to the zjctf 往下看有个正则表达 阅读全文
摘要:
启动靶机 有留言板和登录功能,很明显是存储性xss,通过留言功能插入xss代码,获取cookie登录后台 先测试过滤 <script>alert(1);</script> 查看源代码发现script被过滤 <input onfocus="alert('xss');">好像只过滤了script 找一个 阅读全文
摘要:
打开靶机抓包发现过滤代码 发现.htaccess能上传后传入图片马 发现内容对<?进行过滤 我们换一种方式写后门代码 <script language="php">eval($_POST['cmd']);</script> 写入成功后发现没有回显 查资料发现可能使由于php版本过高不支持<scrip 阅读全文
摘要:
打开靶机,上传文件抓包 后缀不能带ph,大小写也无法绕过,意味着phtml后缀也无法上传 对后缀只过滤ph,我们转变思路上传图片马,用.htaccess使图片马以php格式打开 上传图片马 上传失败,试一试过滤了哪些字符 文件内容过滤了<? 我们尝试另一种写法后成功上传<script languag 阅读全文