摘要:
环境搭建 个人学习CC链步骤: CC1 -> CC6 -> CC3 -> CC4 -> CC2 -> CC5 -> CC7 Java版本选择8u65:http://www.codebaoku.com/jdk/jdk-oracle-jdk1-8.html#jdk8u65 maven: 替换sun目录: 阅读全文
摘要:
点send: 895547922 利用Wappalyzer或请求报文可知目前为 PHP 7.2.34 利用php_mt_sed回推时可发现在PHP7.1.0+ 时种子为1 再经过多次测试,发现Phone一定时,Hint的数字相同 推测Phone为种子,hint就是mt_rand的第一次,而目的验证码 阅读全文
摘要:
<?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } https://www.cnblogs.com/hello-py/art 阅读全文
摘要:
参数page,可能存在文件包含 /etc/passwd: 但是没有显示内容,猜测加了后缀.php 右上角有Login登录的功能 读取源码: php://filter/convert.base64-encode/resource=login <!DOCTYPE html> <html> <head> 阅读全文
摘要:
https://github.com/wat3vr/watevrCTF-2019/tree/master/challenges/web/pickle store gAN9cQAoWAUAAABtb25leXEBTfQBWAcAAABoaXN0b3J5cQJdcQNYEAAAAGFudGlfdGFtc 阅读全文
摘要:
打开后得到: 点击下面的help后: 参数为filename,明显存在文件下载漏洞 这里提示了{help.docx} 那就尝试filename = {help.docx} 尝试换种请求方式,用POST传参: 得到help.docx: 显然没什么用 Java中的重要文件: /WEB-INF/web.x 阅读全文
摘要:
源码: $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), type:'GET', success:function(data){ $("#result 阅读全文
摘要:
https://github.com/CTFTraining/pasecactf_2019_web_honey_shop 点击图片发现能够下载,抓包发现确实有文件下载漏洞: 环境变量: /download?image=../../../../proc/self/environ 发现是python环境 阅读全文
摘要:
https://github.com/CTFTraining/isitdtu_2019_easyphp <?php highlight_file(__FILE__); _GET['_']; if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\ 阅读全文
摘要:
点第三个source code,得到: <?php error_reporting(0); if (isset( str) { $banword = [ '\ 阅读全文