摘要:
资料查询http://www.cnblogs.com/milantgh/p/3638079.html 只能用本地登录 所以用Modify Headers伪造本地登录127.。0.0.1 或者直接抓包改包 直接burpsuit截断添加 x-forwarded-for:127.0.0.1 nctf{ha 阅读全文
摘要:
看来编码一次没用 输入时电脑已经进行了一次解码 那进行两次 nctf{php_is_best_language} 阅读全文
摘要:
<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass == $thepassword_123) { ?> <div class="alert alert-success"> <cod 阅读全文
摘要:
依旧是弱类型 if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) md5($_GET['b'])) die('Flag: '.$flag); else pri 阅读全文
摘要:
view-source: 得到flag 如:nctf[]=1.#biubiubiu 阅读全文
摘要:
打开就看见 执行的sql语句:SELECT id,title FROM news WHERE id=’1’ 尝试闭合'构造语句,发现无论怎么构造都会出现\ http://115.28.150.176/sqli/index.php?id=1’ select * from news 看来需要干掉/。尝试 阅读全文
摘要:
Do you know robots.txt? 看来这题跟robots.txt有关系啦 根据提示打开robots.txt,发现一堆代码,因为intval函数是转化整形(http://www.php.net/manual/zh/function.intval.php)构造sql.php?id=1024 阅读全文
摘要:
0==not 抓包 修改cookie值 阅读全文
摘要:
利用burpsuite抓包看看,点击两个下载比对一下,发现它的url是可变的,而且是base64编码 这样的话构造一下download.php的base64编码,放置url运行,得到源码 分析源码可知有一个hereiskey.php,构造url提交可得flag 阅读全文
摘要:
这道题跟之前的一样 直接burpsuite抓包 阅读全文
摘要:
文件包含:在C语言中文件包含是指一个源文件可以将另一个源文件的全部内容包含进来。该命令的作用是在预编译时,将指定源文件的内容复制到当前文件中。文件包含是C语言预处理命令三个内容之一。 进去后发现http://4.chinalover.sinaapp.com/web7/index.php?file=s 阅读全文
摘要:
见到的一个类似编码的shell<?php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = ch 阅读全文