随笔分类 -  CTF

摘要:点第三个source code,得到: <?php error_reporting(0); if (isset(_GET['source'])) { show_source(__FILE__); exit(); } function is_valid(str) { $banword = [ '\ 阅读全文
posted @ 2024-10-14 14:59 starme 阅读(7) 评论(0) 推荐(0) 编辑
摘要:admin用户不可注册登录,这里随便注册其他用户: Cookie: user=ImEi.ZurdRg.Xt6BnHKMi3F956vdu-J0eKLUloQ; events_sesh_cookie=.eJwlzj0OwjAMQOG7eO5gJ06dcBnkX8Ha0glxd5DY3vTpveFeR5 阅读全文
posted @ 2024-10-14 14:57 starme 阅读(3) 评论(0) 推荐(0) 编辑
摘要:URL变成了: /read?url=https://baidu.com 乍一看好像是SSRF,但实际上是任意文件读取 /read?url=../../../../../../etc/passwd 读取app.py /read?url=app.py 得到: # encoding:utf-8 impor 阅读全文
posted @ 2024-10-14 14:53 starme 阅读(8) 评论(0) 推荐(0) 编辑
摘要:https://writeup.owo.show/ciscn-2019 https://www.cnblogs.com/yesec/p/12664136.html https://blog.csdn.net/qq_46263951/article/details/119240395 <?php er 阅读全文
posted @ 2024-10-14 14:51 starme 阅读(4) 评论(0) 推荐(0) 编辑
摘要:打开得到源码: <?php MY=createfunction("","die(catflag.php);");hash = bin2hex(openssl_random_pseudo_bytes(32)); // 生成32字节的伪随机字节序列,并将其转换为16进制字符串,这个字符 阅读全文
posted @ 2024-10-14 14:48 starme 阅读(12) 评论(0) 推荐(0) 编辑
摘要:https://github.com/Nu1LCTF/n1ctf-2018/tree/master/source/web/eating_cms 经典登录框 扫描之后发现了register.php 然后注册登录,发现了有个参数: 猜测可能存在文件包含 而且是这种文件包含: ?page= $file." 阅读全文
posted @ 2024-10-14 14:46 starme 阅读(19) 评论(0) 推荐(0) 编辑
摘要:开局: 然后随便填写后登录,注意用户名不能是admin 提示需要身份绕过 登录之后,提醒需要提交zip压缩文件,将1.txt进行压缩,提交,回显的是里面的内容 可能是有文件读取,我们可以创建一个软链接,将其指向服务器上的文件 在linux环境下执行 ln -s /etc/passwd passwd 阅读全文
posted @ 2024-10-14 14:43 starme 阅读(4) 评论(0) 推荐(0) 编辑
摘要:开局: login: join: 信息泄露:/robots.txt: 还有个flag.php 得到: <?php class UserInfo { public name="";publicage = 0; public $blog = ""; public function __con 阅读全文
posted @ 2024-10-14 14:33 starme 阅读(2) 评论(0) 推荐(0) 编辑
摘要:前情提要 本文是对https://blog.csdn.net/cosmoslin/article/details/121269178这篇文章的一个简单复现,具体原理在本文中不怎么会提到。师傅如果要验证的话,注意将下文的IP等改为自己对应的IP,还有其他的因素可能也要根据自己的情况做点修改。然后因为靶 阅读全文
posted @ 2023-07-19 23:46 starme 阅读(192) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示