![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WP
文章平均质量分 61
Her&mes
新手一枚~
展开
-
Dest0g3 520迎新赛WEB 无java部分 wp
Dest0g3 520迎新赛只写了web,勉勉强强拿了总榜58名,web分榜11名这个尴尬的名次,前面的师傅太强了phpdest<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once($_GET['file']);}文件包含题,因为使用的是require_once(),所以不能直接读flag.php;没有phpinfo信息,session没有开原创 2022-05-29 21:13:56 · 1410 阅读 · 0 评论 -
[MRCTF2020]套娃
WP文章目录WP第一层第一个if第二个if第二层解码传参第三层ip判定data伪协议change解密千层饼PHP题,非常适合新手学习,考察绕过,编码方式第一层在源码中,发现hint<!--//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if(原创 2021-04-22 08:34:29 · 713 阅读 · 0 评论 -
[NPUCTF2020]ReadlezPHP
WP如有不对,还请指正进入靶机环境,走流程:1.看源码2.手动尝试访问几个常见的网页名,3.用dirsearch扫网站。直接在源码中发现一个链接:<p>百万前端的NPU报时中心为您报时:<a href="./time.php?source"></a></p>访问/time.php?source,这下进入题目大门了,白盒审计,看起来是一道比较简单的反序列化白盒代码:<?php#error_reporting(0);class He原创 2021-04-07 21:05:53 · 307 阅读 · 0 评论 -
2020网鼎杯_朱雀组_Web_nmap
WP两个考察点1.考察nmap的使用2.考察escapeshellarg()与escapeshellcmd()混合使用的漏洞第一个还好说,题目告诉了第二个点嘛,不知道,完全不知道是从哪里获取到的,自闭ing看其他师傅的wp,提到了[BUUCTF 2018]Online Tool,一道代码审计题,直接告诉了参数经过escapeshellarg()与escapeshellcmd()处理两道题考察的点不能说一样,只能说完全一致。nmap要用输出相关的参数在nmap中文网里查阅能有以下结果:-o原创 2021-04-06 09:45:31 · 413 阅读 · 1 评论 -
[BSidesCF_2020]Had_a_bad_day
WP可以说,这个题目就是教学题目,虽然我不会这里考查php伪协议嵌套跨进题目的大门就要找到注入点,这里在看到url的形式后联想/尝试文件包含,我完全没有往这里想,反而鬼畜的想到了模板注入,而且差点忘了直接访问flag.php确定flag值位置,习惯太糟糕了在选择按钮后URL为http://d4a987de-9150-4004-9493-9173f710ba17.node3.buuoj.cn/index.php?category=woofershttp://d4a987de-9150-4004原创 2021-04-05 17:54:27 · 243 阅读 · 0 评论