php
aoao今晚吃什么
新手CTFer
展开
-
【BUUCTF】[极客大挑战 2019]RCE ME
源码首先是PHP正则绕过,有长度限制,考虑使用取反绕过首先试试看看phpinfo重点看这个禁用函数,禁用了很多函数下一步试着传木马蚁剑连接一下,显然这里需要但是由于禁用了命令执行的函数,这里要进行绕过网上有两种方法,一种是使用蚁剑的插件,科学上网才能下载得到另一种是通过 & 绕过这里不做详细讲述了,具体可以看看我的个人博客here上传文件后使用PL...原创 2022-07-09 14:50:44 · 551 阅读 · 2 评论 -
【BUUCTF】[Zer0pts2020]Can you guess it?
源码想要读取文件只能从这段入手(不知道另外一处有没有办法),正则表达式是表示不能以config.php为结尾这里学习一个新知识接下来是basename它有个小问题,它会去掉文件名开头的非ASCII值。PL...原创 2022-06-08 21:21:46 · 411 阅读 · 0 评论 -
【BUUCTF】[BSidesCF 2019]Futurella
检查拿到代码<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; } public function __destruct(){ $a = $this->a;原创 2022-05-19 22:14:53 · 407 阅读 · 1 评论 -
【BUUCTF】[CISCN 2019 初赛]Love Math
源码<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '原创 2022-05-05 18:53:21 · 397 阅读 · 1 评论 -
【BUUCTF】[安洵杯 2019]easy_serialize_php
直接看到源码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}if($_SESSION){ unset($_SESSION)原创 2022-05-03 21:28:19 · 1232 阅读 · 0 评论 -
【BUUCTF】[WUSTCTF2020]朴实无华
为什么打开robots.txt,一是看见源码中有提示,二是应该在没有思路时作为常规操作显示flag也不会在里面打开这个文件,看见源码<img src="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET.原创 2022-05-01 22:24:47 · 1594 阅读 · 0 评论 -
【BUUCTF】[安洵杯 2019]easy_web
开幕破防属于是。。。观察urlhttp://dc66bac4-e3ff-492e-b89e-6ddf6f65ab2b.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=img后面的像是一个base64加密后的字符串,cmd参数没有,尝试输入什么每什么反应,那就对这个字符串下手显然还要进行一次一串数字,hex解码是一个图片名,可以推断存在任意文件读取漏洞,我们将index.php进行hex->b.原创 2022-04-30 17:24:20 · 1798 阅读 · 0 评论 -
【BUUCTF】[强网杯 2019]高明的黑客
拿到的源码有3000多个文件,所有文件都是杂乱的网上wp感觉对题目的理解部分讲解较少,结合蚁剑工具,我觉得题目意思像是说这里面的文件是一句话木马,我们要找到合适的GET或POST参数能执行shell命令。用脚本暴力跑完所有文件的所有参数,技术不行,只能贴别人的代码import osimport requestsimport reimport threadingimport timeprint('开始时间: '+ time.asctime( time.localtime(time.ti.原创 2022-04-26 16:53:56 · 2247 阅读 · 0 评论 -
【BUUCTF】[GWCTF 2019]我有一个数据库
还以为是电脑出问题了。。。没啥东西就用dirsearch扫描,扫描出来有PHPmyadmin关于phpmyadmin 4.8.1的漏洞问题,移步这里(CVE-2018-12613)phpmyadmin 4.8.1这道题最终完整payloadphpmyadmin/?target=db_datadict.php%253f/../../../../../../../../flag......原创 2022-04-24 16:25:43 · 1055 阅读 · 0 评论 -
【BUUCTF】[BSidesCF 2020]Had a bad day
注意到url中的参数category,以为是注入点,实际上输入其他的只会一个错误说明用php伪协议读取文件/index.php?category=php://filter/convert.base64-encode/resource=index解密拿到代码 <?php $file = $_GET['category']; if(isset($file)) { if( strpos( $file, "woofers" ) !== false || st.原创 2022-04-24 15:33:17 · 738 阅读 · 0 评论 -
【BUUCTF】[BJDCTF2020]The mystery of ip
X-Forwarded-For看到题目,要首先想到这个BP在http头里面增加X-Forwarded-For,发现是可控的,可能存在模板注入让X-Forwarded-For={{7*7}}接下来常规思路注入命令X-Forwarded-For={{system("cat /flag")}}过程没什么好说的,贴一下源码<?php require_once('header.php'); require_once('./libs/Smarty.class.php'); $原创 2022-04-23 15:02:39 · 355 阅读 · 0 评论 -
【BUUCTF】[BJDCTF2020]ZJCTF,不过如此
看看源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"; if(preg原创 2022-04-14 15:41:47 · 1110 阅读 · 0 评论 -
【BUUCTF】[GXYCTF2019]禁止套娃
dirsearch扫描目录发现存在git泄露于是用GitHack 生成index.php<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';' === preg_replace('/[a-z,_]+\原创 2022-04-13 21:01:27 · 822 阅读 · 0 评论 -
【BUUCTF】[网鼎杯 2018]Fakebook
随便注册一个账户后,点击进去url中的no引人注意,尝试no=0出现了很多信息,感觉像是sql注入,于是no=1’试试好,这里存在注入漏洞,一套连招下来,发现union被过滤,select存活,但是据说可以用/**/绕过,反正是没怎么过滤,想怎么来怎么来不想写中间过程了,轻松爆出了数据库名、表名,看看最后几步?no=1 and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.co原创 2022-04-09 14:50:38 · 719 阅读 · 0 评论 -
【BUUCTF】[ZJCTF 2019]NiZhuanSiWei
源码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br&g原创 2022-04-08 22:15:12 · 982 阅读 · 0 评论 -
【BUUCTF】[网鼎杯 2020 青龙组]AreUSerialz
不带演的,直接给出了源代码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $原创 2022-04-07 16:48:36 · 308 阅读 · 0 评论 -
【BUUCTF】[极客大挑战 2019]PHP
打开网站提示说有备份文件dirsearch扫描下载www.zip查看重要文件class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ $this-&原创 2022-04-06 21:21:37 · 926 阅读 · 1 评论 -
【BUUCTF】[RoarCTF 2019]Easy Calc1
题目网页是一个计算器查看源代码发现线索calc.php直接访问这里对eval对get的内容执行,尝试注入php代码前面也说了waf,我们这里利用php解析字符串的特性来绕过PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1)删除空白符2)将某些字符转换为下划线(包括空格)图片来源博客PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_bin789456的博客-CS...原创 2022-03-14 21:59:10 · 332 阅读 · 0 评论 -
【BUUCTF】 Have Fun
打开网页,是一个阔爱的撸猫的网页二话不说,查看网页源代码,在末尾看见hint构造payload: ?cat=dog即可获得flag原创 2022-02-14 21:32:28 · 245 阅读 · 0 评论 -
【BUUCTF】[极客大挑战 2019]Secret File
点开题目没有思路,于是查看源代码看见一个超链接点进去再点中间的按钮注意到url中的end.php返回上一个页面,点开网页源代码我们需要的是action.php于是尝试用bp抓包看能不能抓到在action.php的响应里面看到一个 secr3t.php于是查看该页面中文提示很明显了,但是该段代码表明过滤了一些内容,只好用php://filter完整payloadsecr3t.php?file=php...原创 2022-02-15 18:09:37 · 137 阅读 · 0 评论 -
【BUUCTF】[HCTF 2018]WarmUp1
一道php代码审计题目打开网页源代码,发现提示访问/source页面想要看到某个文件得通过checkFile函数第一步page要在白名单里面查看hint预备知识mb_substr()strpos字符串拼接用'.'第二步这里的代码含义就是将page后面加上?,然后将第一次出现?前的字符串赋值给_page,然后_page是否在白名单中第三步只比第二步多了一个将url编码,所以对?我们进行双重url编码即可...原创 2022-03-07 23:02:56 · 143 阅读 · 0 评论 -
【BUUCTF】[ACTF2020 新生赛]BackupFile1
突破口在题目标题,BackupFile——备份文件常见的备份文件后缀名有 .git .svn.swp .~ .bak .bash_history这道题目是.bak输入index.php.bak后可以下载得到代码比较简单输入的key必须是数,然后转换为整数和字符串key比较这里涉及php弱类型比较php弱类型比较所以本题目只需要构造payload?key=123...原创 2022-03-12 22:04:15 · 3433 阅读 · 0 评论