[ISITDTU 2019]EasyPHP [ISITDTU 2019]EasyPHP打开题目审计代码 <?phphighlight_file(__FILE__);$_ = @$_GET['_'];if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) die('rosé will not do it');if ( strlen(count_chars(strtolower($_), 0x3)) > 0xd ) die('you
[GYCTF2020]Easyphp [GYCTF2020]Easyphp打开题目随便输入登录了一下,都是啥反映都没有,然后看到url上面是login.php就尝试输了一下register.php,也没有这个页面,然后尝试了一系列备份文件,发现有www.zip,下下来是题目的源码,在登录的时候抓包可以发现参数是用post方式进行传递的源码审计lib.php<?phperror_reporting(0);session_start();function safe($parm){ $array= array('unio
BUU SQL COURSE 1 BUU SQL COURSE 101 注入点的查找虽然页面上有登陆框,但是登录框里没有注入点,怎么测试都是用户名密码错误当点进一个测试新闻里面,查看net就可以发现有提示的注入点我们可以在url后加上来开始注入02注入?id=1 order by 1?id=1 order by 2?id=1 order by 3将页面上回显的字符串进行unicode解码,出现了下面的字符串,可以发现,当列数为3时就没有了回显,所以进行注入的列数是两列?id=-1 union select 1,
国赛两道web easy_sqlSTEP1先在用户名那里注入尝试爆出的错误回显是passwd,然后在passwd注入通过这里的报错知道是')闭合,然后查询有几列admin') order by 2%23查询列名成功,有两列STEP2使用union select联合查询失败,union被ban掉了,尝试报错注入admin') or updatexml(1,concat(0x7e,database(),0x7e),1)%23用报错注入爆出其中一个数据库,但是在尝试爆破表名的时候,union和i
[WUSTCTF2020]朴实无华 <?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($num) < 2020 && intval($num + 1) > 2021){ echo "鎴戜笉缁忔剰
[网鼎杯 2018]Fakebook [网鼎杯 2018]Fakebook先扫一下后台访问user.php.bak下载下备份文件<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age
第二周任务[GKCTF2020] [GKCTF2020]cve版签到刚看是啥也不会,去百度了一下这题,发现这是一个ssrf漏洞(服务端请求伪造)下面是在网上找到的介绍漏洞详情PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存