- 博客(3)
- 收藏
- 关注
原创 eval-Bugku-WP
第二种方法,cat是将文件内容从第一行开始显示,因此使用'cat flag.php'后,文件内容就被正向打印出来,并被当做php代码执行,因而#注释也就生效;那么我们使用'tac flag.php'将文件内容反向打印出来,代码第一行和最后一行就变成了?3)使用了eval函数,将'hello'的值赋给$a并打印出来,eval函数可以把字符串当作php命令执行,此处存在用户可控点。什么也没有,或许被注释掉了,ctrl+u查看源码,发现flag。1)页面包含了名为'flag.php'的文件。
2023-10-08 11:07:12 76
原创 [ACTF2020 新生赛]BackupFile解题步骤
变量key通过get传参,所以payload为:?找到了index.php的备份文件,访问一下。
2023-07-12 17:43:26 57 1
原创 [护网杯 2018]easy_tornado解题步骤
对于/welcome.txt 提示内容:render,render是tornado里面的渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页 ,基本可以确定这是ssti(服务器模板注入),可以通过{{值}}进行传递变量。再看第二个参数filehash,根据hints.txt可以知道加密方式为:cookie_secret加上经md5加密的filename,再将整体进行md5加密;由flag.txt得知,flag藏在/fllllllllllllag中,所以payload先构造一个。
2023-07-12 17:07:14 79 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人