05 2023 档案

摘要:web (鄙人才疏学浅,如有不对还请各位大佬指教) unzip 一:信息收集 这个是在ctfshow靶场里面复现的 然后点击进入,看到代码 这里我们解读一下代码 <?php error_reporting(0); highlight_file(__FILE__); $finfo = finfo_op 阅读全文
posted @ 2023-05-30 19:41 小熊猫爱bamboo 阅读(496) 评论(0) 推荐(0) 编辑
摘要:web111 源代码 highlight_file(__FILE__); error_reporting(0); include("flag.php"); function getFlag(&$v1,&$v2){ eval("$$v1 = &$$v2;"); //这里是一个赋值语句把v2的值复制下面 阅读全文
posted @ 2023-05-21 21:26 小熊猫爱bamboo 阅读(299) 评论(0) 推荐(0) 编辑
摘要:MyDoor 一:信息收集 得到信息应该与rce 和 trick有关 2.解题, (1)进入题目后发现上面有一个file参数 猜测可以文件读取,但是无法直接读取 这里利用PHP伪协议进行读取 payload : php://filter/convert.base64-encode/resource= 阅读全文
posted @ 2023-05-20 22:18 小熊猫爱bamboo 阅读(95) 评论(0) 推荐(0) 编辑
摘要:LITCTF 2023 WEB 复现导弹迷踪 一:题目信息 告诉是js代码,也就是数据都在前端 也就是告诉我们直接进去在源代码里找flag 二:窥探代码 直接在sources里面找线索,结果一下就找到了,本来还以为需要加密解密啥的。 成功找到flag 1zjs 一:题目信息 这里给了个提示jsfuck jsfuck: JSFuck是基 阅读全文
posted @ 2023-05-15 22:08 小熊猫爱bamboo 阅读(577) 评论(0) 推荐(0) 编辑
摘要:sqli 靶场通关(持续更新)第一关:Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) (05\4日更新) 手工union联合查询注入 一:判断注入类型 url=http://127.0.0.2/Less-1/?id=1' 看回显的报错信息 这 阅读全文
posted @ 2023-05-04 22:15 小熊猫爱bamboo 阅读(736) 评论(0) 推荐(0) 编辑
摘要:一:分析 既然说了是HardSQL,肯定就不是万能密码这种简单的了 1.首先判断字符型还是数字型 我们首先输入payload:username=admin' --+&password=1 发现好像有什么被过滤掉了。 然后检查过滤符号,这里可以直接用bp爆破看看过滤了哪些字符,也可以简单测试一下 这里 阅读全文
posted @ 2023-05-03 21:19 小熊猫爱bamboo 阅读(652) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示