摘要:
NISACTF 2022 checkin 给了源码 <?php error_reporting(0); include "flag.php"; // NISACTFWelcome to if ("jitanglailo" == $_GET[ahahahaha] &+!!& " F 阅读全文
摘要:
fxxkcors 考点: 1.CSRF 有个js附件下载下来,据说其内容是用puppeteer去模拟浏览器登录,然后访问我们给定的链接(原理并不清晰) 在登陆后有个提示 只需要更改权限为normal admin就能拿到flag,不是admin登陆的不能修改权限 解题思路 构造CSRF,参考浅谈CSR 阅读全文
摘要:
[HXBCTF 2021]easywill 考点: 1、框架审计 2、利用pearcmd.php包含getshell 3、phpstorm的远程debug 启动题目 告诉了是利用willPHP开发的框架题,还很好心的给出了开发手册和下载链接 对于框架题,要注意的有两点: 1、本地搭建环境测试 2、查 阅读全文
摘要:
红明谷ctf Fan website 考点: 1.phar反序列化 dirsearch扫出了www.zip,下载下来获得源码 网上找个链子Zend FrameWork Pop Chain - 先知社区 (aliyun.com) 用其中的这条 <?php namespace Laminas\View\ 阅读全文
摘要:
虎符ctf babysql(*) 打开题目,一个登录框,应该是登陆成功就能获得flag 给了hint ![img](file:///C:\Users\Windflower\Documents\Tencent Files\969095266\Image\C2C\A81FF620F7D36538DE6A 阅读全文
摘要:
php原生类 php的内置类,即不需要在当前脚本写出,但也可以实例化的类 可通过一个脚本寻找php中的原生类 <?php $classes = get_declared_classes(); foreach ($classes as $class) { $methods = get_class_me 阅读全文
摘要:
无列名注入姿势总结 感受 从学习安全以来,还未自己总结过,往往一时会了就不再理会,遇到相似的题的时候又冥思苦想才能回想起来,所以决定从今天开始,规律的对一些方法进行总结。 概念 在mysql数据库中,information_schema数据库保存着mysql所有其他数据库的信息,包括了数据库名,表名 阅读全文
摘要:
Thinkphp3.2.3 环境搭建 composer一把梭,可参考文章 composer create-project topthink/thinkphp=3.2.3 tp3 之后访问 localhost/tp3/ 即可 漏洞复现 找起点,\tp3\ThinkPHP\Library\Think\I 阅读全文
摘要:
Thinkphp 注意: 每次修改配置文件时,需要先把runtime下的temp下的文件删除掉然后再刷新才能生效 概要 1、完整形式 http://servername/index.php/模块/控制器/方法操作/键值对 2、模块下的类库文件命名空就按统一为:app\模块名,如 app\index\ 阅读全文
摘要:
今天学习thinphp,在搭建环境是遇到了一些问题,故此写下。 缘由: 由于官网上thinkphp版本只提供到 ,而需要下载的版本为5.1及其以上版本 一、composer的下载安装 我们需要利用composer来安装thinkphp高版本 来到phpstudy网站界面,直接点击composer即可 阅读全文
摘要:
文件包含 [极客大挑战 2019]Secret 首先打开查看源代码 发现有个./Archive_room.php,可以打开。 点击select,出现这个界面,说明之前有东西停顿的时间太短了,我们用burp抓包试试 发现secr3t.php,访问它 开始代码审计 简单说明下strstr函数:搜索另一个 阅读全文
摘要:
[SUCTF 2019]CheckIn 打开后,是一个文件上传的界面,很明显是文件上传漏洞 经尝试后发现后缀名不能是php,php被过滤;含有<?的文件被过滤 所以我们将一句话木马进行一些修改 <script language="php">eval($_GET['shell']);</script> 阅读全文
摘要:
脚本编写 [GXYCTF2019]StrongestMind 直接上脚本 import re import requests from time import sleep def flag(): s = requests.session() url = 'http://c359d9bc-85a1-4 阅读全文
摘要:
代码审计 [HCTF 2018]WarmUp 考点: 1、简单的代码审计 查看源码 访问source.php获得源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $wh 阅读全文
摘要:
反序列化 php反序列化 简单介绍 class S{ public $test="sd"; } $s=new S(); serialize($s); >? 输出结果为 O:1:"S":1:{s:4:"test";s:2:"sd";} 代表含义 O:代表object 1:代表对象名字长度为一个字符 S 阅读全文
摘要:
ssrfme 考点: 1.ssrf 2.http伪协议 给了源码 <?php if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__ 阅读全文
摘要:
SSTI 作者前言: 关于SSTI:一篇文章带你理解漏洞之 SSTI 漏洞 | K0rz3n's Blog 关于绕过方式:https://wiki.wgpsec.org/knowledge/ctf/SSTI.html 基本pyload模板 1、Twig {{_self.env.registerUnd 阅读全文
摘要:
RCE [BUUCTF 2018]Online Tool <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!is 阅读全文
摘要:
SQL [CISCN2019 华北赛区 Day1 Web5]CyberPunk 考点: 1、PHP伪协议 2、二次注入 3、报错注入 打开题目后,几经尝试,无果,查看网页源代码,发现提示 所以我们可以使用PHP伪协议读取文件内容,可以得到以下的内容index.php,search.php,delet 阅读全文
摘要:
Docker https://blog.csdn.net/Cypher_X/article/details/115359957?msclkid=86361520b1a111ecb282c7f297fb4ff9 安装 CentOS #清除旧版本 yum remove docker \ docker-c 阅读全文