- 博客(4)
- 收藏
- 关注
原创 GKCTF2020web
[GKCTF2020]cve版签到PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。如果URL包含零(\ 0)字符,则 URL将被静默地截断。 这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。先访问本地主机,用%00截断/?url=http://127.0.0.1%00www.ctfhub.com提示要以123结尾/?url=h
2021-03-26 20:04:39 345
原创 1.31刷题记录
[GXYCTF2019]禁止套娃git源码泄露githack扫一下<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';' === preg_replace('/[a-z,_]+\((?R)?\)/'
2021-01-31 21:28:06 145
原创 1.30刷题记录
[0CTF 2016]piapiapia看到输入框的以为是sql注入,最后扫一下源码发现www.zip下载后有几个文件首先是update.php<?php require_once('class.php'); if($_SESSION['username'] == null) { die('Login First'); } if($_POST['phone'] && $_POST['email'] && $_POST['nickname'] &a
2021-01-30 22:08:44 241
原创 1.29刷题记录
[MRCTF2020]EzpopWelcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected
2021-01-29 21:38:11 852
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人