BUU刷题记录②

本文介绍了多个关于Web安全的CTF挑战,涉及preg_match绕过、PHP源码泄露、SQL注入等技术。通过利用basename函数的特性,成功获取config.php的内容。还展示了二次注入的原理和利用,以及Python应用中利用URL处理进行文件读取的漏洞。文章提供了利用脚本和payload示例,揭示了Web安全攻防中的常见技巧。
摘要由CSDN通过智能技术生成

[FBCTF2019]RCEService

不会做,看了wp不知道哪来的源码,用json格式传,知识点就是绕过preg_match的方法,回溯,数组(这题没用),换行符%0A

[Zer0pts2020]Can you guess it?

进入页面得到源码

<?php
include 'config.php'; // FLAG is defined in config.php

if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) {
   
    exit("I don't know what you are thinking, but I won't let you read it :)");
}

if (isset($_GET['source'])) {
   
    highlight_file(basename($_SERVER['PHP_SELF']));
    exit();
}

$secret = bin2hex(random_bytes(64));
if (isset($_POST['guess'])) {
   
    $guess = (string
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值