BMZCTF-web
TzZzEZ-web
这个作者很懒,什么都没留下…
展开
-
BMZCTF-WEB-simple_pop
simple_popphp代码审计:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the beijing")){ echo "<br><h1>".file_get_contents($text,'r')."&原创 2021-05-24 20:01:42 · 298 阅读 · 0 评论 -
BMZCTF-WEB-SCTF 2018_Simple PHP Web
SCTF 2018_Simple PHP Web看到url很容易想到文件读取漏洞。尝试利用php伪协议读取/flag文件。base64解码得到flag。原创 2021-05-24 19:41:21 · 226 阅读 · 0 评论 -
BMZCTF-WEB-easy_exec
easy_exec主页显示nofile。尝试使用dirsearch扫描一下。扫描发现两个文件。查看de.php。显示着一段php代码。<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|m原创 2021-05-24 15:17:10 · 292 阅读 · 0 评论 -
BUU-WEB-easy_tornado
BUU-WEB-easy_tornado查看主页的提示内容。同时发现url的构成是filename和filehash构成。filename已经知道了,现在就剩下cookie_secret不知道了。尝试不通过filehash访问/fllllllllllllag文件。但是似乎报错了。而且url也变得不一样了。(查看别的大佬的wp发现原来是模板注入),通过报错的页面构建payloadbuuoj.cn/error?msg={{handler.settings}}就可以看见cookie_se原创 2021-05-06 17:28:28 · 163 阅读 · 0 评论 -
BMZ-WEB-shell_exec
BMZ-WEB-shell_exec可以看出来,网站在执行ping命令。我们要明确,我们的目的是执行cat /flag这条命令。从源码中我们可以看出使用的是POST提交方式。首先我们尝试构建payload`cat /flag`很明显被过滤了。经过众多次实验,发现正常构建的payload都被过滤了。而反引号和$没有被过滤。所以通过在payload中添加$IFS$9(充当空格),$9充当垃圾字符构建payload`cat$IFS$9/fla?$IFS$9>1.txt`但是ca原创 2021-04-24 14:07:49 · 93 阅读 · 0 评论 -
BUU-WEB-warmup
BUU-WEB-warmup访问页面,得到一个***大大的微笑***查看源码,发现注释中有个提示source.php,访问即可得到需要审计的源码白名单里有两个可访问的php网页,source文件是源码,查看另一个网页后面应该是flag的路径。剩下就是审计php...原创 2021-04-20 16:56:33 · 88 阅读 · 0 评论 -
BMZCLUB-WEB_ezeval
WEB_ezeval打开得到一段PHP代码。简单分析一下,1.提交的方式为POST2.注入点为cmd3.绕过黑名单应该是通过cmd命令打开/flag文件。但是system被列入了黑名单。我们使用点绕过的方式。在PHP中,点符号是连接符的意思,相当于其他语言中的+。这里构造payload为:cmd=(s.y.s.t.e.m)(‘dir’);...原创 2021-04-10 16:05:52 · 225 阅读 · 0 评论