代码审计
Affectedfish
安全圈小趴菜一个,师傅带带
展开
-
[ACTF2020 新生赛]Include1
1.打开环境,看到tips点击,看到url有/?file=flag.php,猜测文件包含 文件包含可以用php伪协议攻击,查看文件 先用php://input试试 payload为/?file=php://input 提示 2.可能php://input被过滤 还有别的伪协议,比如 "php://filter"伪协议" 来进行包含。 当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。 构造Payload:原创 2022-01-24 12:43:05 · 235 阅读 · 0 评论 -
[极客大挑战 2019]Havefun1
1.看到猫猫 2.f12先看源码 看到了一段代码 $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 3.get方法传入一个参数cat,输出cat,cat=dog就出flag 构造payload:/?cat=dog拿到flag 4.考查get传参,很easy ...原创 2022-01-24 12:33:33 · 557 阅读 · 0 评论 -
[HCTF 2018]WarmUp
1.打开环境看到滑稽,f12看源码 2.看到source.php,访问一下,看到php代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];原创 2022-01-24 12:27:36 · 135 阅读 · 0 评论