摘要:
#[极客大挑战 2019]Secret File 知识点:302重定向、文件包含漏洞的利用-php伪协议 ###解题 查看页面源代码,访问/action.php的时候,url却变成了/end.php,可能被重定向,抓包看看,发现有secr3t.php 给出了源码: <?php highlight_f 阅读全文
摘要:
#web29 过滤了flag ?c=system("cat f*"); #web30 过滤了system|flag,用一个代替system()的函数 ?c=passthru("cat f*"); #web31 过滤了system|cat|flag|空格 ?c=passthru("more%09f*" 阅读全文
摘要:
#[BJDCTF2020]The mystery of ip 考点:SSTI-smarty ###解题 习惯性打开Flag,进入/flag.php,“Your IP is : 172.16.170.85”,抓包,添加XFF,发现可控,然后不会利用,还是搜wp,测试存在ssti,用版本号,测出是Sma 阅读全文
摘要:
#[极客大挑战 2019]EasySQL 考点:sql注入-万能密码 #[极客大挑战 2019]LoveSQL 考点:union联合注入 ###解题 1、用万能密码就登进去了 2、用admin和fc04b11f3d0602213859e9c721e53116登进去还是一样的 3、order by查出 阅读全文
摘要:
👧除了签到签退,只出了3到签到题(https://shimo.im/docs/QTkJYhjrwq8RQqkJ/) 哈哈哈 想着跟大佬们的wp,复现一下miscstudy #miscstudy 题目说明:本题目flag由7个部分构成,第一个部分为flag{level1...,最后一个部分为 !!! 阅读全文