摘要: 摸了不想转移 https://www.yuque.com/books/share/fd49bb68-6e0a-432b-9d9a-3697910d6575?# 《BUUOJ》 阅读全文
posted @ 2021-12-07 16:29 airtail 阅读(22) 评论(0) 推荐(0) 编辑
摘要: web111(全局变量和$GLOBALS) highlight_file(__FILE__); error_reporting(0); include("flag.php"); function getFlag(&$v1,&$v2){ eval("$$v1 = &$$v2;"); var_dump( 阅读全文
posted @ 2021-04-04 21:20 airtail 阅读(644) 评论(0) 推荐(0) 编辑
摘要: web89(数组绕过正则表达) include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no 阅读全文
posted @ 2021-03-17 23:40 airtail 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 0x01简介 TCP/IP是指能够在多个不同的网络实现信息传输的协议簇。TCP/IP协议不仅仅指的是TCP和IP两个协议,而是指一个由FTP、SMTP、TCP、UDP、IP等协议构成的协议簇,只是在TCP/IP中TCP和IP两个协议最具代表性,故而被称为TCP/IP协议 0x02漏洞概述 编号:CV 阅读全文
posted @ 2021-03-17 23:26 airtail 阅读(230) 评论(0) 推荐(0) 编辑
摘要: web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 使用 include进行了文件包含 payload:?filter=php://filt 阅读全文
posted @ 2020-10-30 20:55 airtail 阅读(630) 评论(0) 推荐(0) 编辑
摘要: web71 payload:c=include("/flag.txt");exit(); 执行完前面的包含语句后会强制退出,不会执行后面的语句 web72 error_reporting(0); ini_set('display_errors', 0); // 你们在炫技吗? if(isset($_ 阅读全文
posted @ 2020-10-29 19:18 airtail 阅读(944) 评论(0) 推荐(0) 编辑
摘要: data:// 用法:data://text/plain;base64, web37 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ include($c); ec 阅读全文
posted @ 2020-10-23 20:41 airtail 阅读(438) 评论(0) 推荐(0) 编辑
摘要: web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 过滤了 f 阅读全文
posted @ 2020-10-21 15:10 airtail 阅读(529) 评论(0) 推荐(0) 编辑
摘要: web1 查看源代码得到flag web2 bp抓包发送得到flag web3 bp抓包发送得到flag web4 查看 robots.txt 找到 flagishere.txt 得到 flag web5 访问 index.phps 得到flag web6 www.zip 源码泄露 但是源码中的fl 阅读全文
posted @ 2020-10-16 19:47 airtail 阅读(709) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华北赛区 Day1 Web1]Dropbox 这道题目和 phar:// 有关 首先注册之后进行任意文件下载操作(略) 得到文件 index.php <?php session_start(); if (!isset($_SESSION['login'])) { header( 阅读全文
posted @ 2020-09-26 16:50 airtail 阅读(433) 评论(0) 推荐(0) 编辑
摘要: 前段时间做题的时候看了一些phar的一些内容,感觉真的是好神奇,于是希望小小总结一波 看了很多大佬关于phar拓展序列化漏洞的讲解讲解中都提到了 It’s a PHP unserialization vulnerability Jim, but not as we know it 提出的议题(某国外 阅读全文
posted @ 2020-09-24 21:22 airtail 阅读(234) 评论(0) 推荐(1) 编辑
摘要: [安洵杯 2019]easy_serialize_php 参考连接 https://www.jianshu.com/p/8e8117f9fd0e 大佬的文章 考点:php反序列化逃逸 <?php $function = @$_GET['f']; function filter($img){ $fil 阅读全文
posted @ 2020-09-14 21:05 airtail 阅读(528) 评论(0) 推荐(0) 编辑
摘要: [网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $cont 阅读全文
posted @ 2020-09-09 09:57 airtail 阅读(369) 评论(0) 推荐(0) 编辑
摘要: [HCTF 2018]WarmUp 参考链接 https://www.jianshu.com/p/36eaa95068ca <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { 阅读全文
posted @ 2020-09-08 12:04 airtail 阅读(341) 评论(0) 推荐(0) 编辑
摘要: BUU CODE REVIEW 1 考点知识:反序列化,md5绕过 魔术方法 __destruct(): 对象的所有引用都被删除或者当对象被显式销毁时执行 题目: <?php /** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * 阅读全文
posted @ 2020-09-08 11:45 airtail 阅读(1821) 评论(0) 推荐(0) 编辑