05 2023 档案
摘要:web (鄙人才疏学浅,如有不对还请各位大佬指教) unzip 一:信息收集 这个是在ctfshow靶场里面复现的 然后点击进入,看到代码 这里我们解读一下代码 <?php error_reporting(0); highlight_file(__FILE__); $finfo = finfo_op
阅读全文
摘要:web111 源代码 highlight_file(__FILE__); error_reporting(0); include("flag.php"); function getFlag(&$v1,&$v2){ eval("$$v1 = &$$v2;"); //这里是一个赋值语句把v2的值复制下面
阅读全文
摘要:MyDoor 一:信息收集 得到信息应该与rce 和 trick有关 2.解题, (1)进入题目后发现上面有一个file参数 猜测可以文件读取,但是无法直接读取 这里利用PHP伪协议进行读取 payload : php://filter/convert.base64-encode/resource=
阅读全文
摘要:
导弹迷踪 一:题目信息 告诉是js代码,也就是数据都在前端 也就是告诉我们直接进去在源代码里找flag 二:窥探代码 直接在sources里面找线索,结果一下就找到了,本来还以为需要加密解密啥的。 成功找到flag 1zjs 一:题目信息 这里给了个提示jsfuck jsfuck: JSFuck是基
阅读全文

摘要:
第一关:Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) (05\4日更新) 手工union联合查询注入 一:判断注入类型 url=http://127.0.0.2/Less-1/?id=1' 看回显的报错信息 这
阅读全文

摘要:一:分析 既然说了是HardSQL,肯定就不是万能密码这种简单的了 1.首先判断字符型还是数字型 我们首先输入payload:username=admin' --+&password=1 发现好像有什么被过滤掉了。 然后检查过滤符号,这里可以直接用bp爆破看看过滤了哪些字符,也可以简单测试一下 这里
阅读全文