原文:XCTF简单的php

看看源码 得到一个参数a b不能为纯数字和纯数字字符串 那我们构造a amp b a 绕过 ...

2019-06-11 08:52 0 615 推荐指数:

查看详情

XCTF Web_php_unserialize

一.根据题目猜测和反序列化漏洞有关   1.思路:   进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值,   先进行base64解码,再进行正则的判断,如果不匹配成功就会反序列化输入的参数值。   所以这里我们目的就是为了绕过正则表达式,让其反序列化 ...

Sat Apr 04 00:39:00 CST 2020 0 976
Web_php_unserialize-攻防世界XCTF

0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这里的正则,我理解为匹配o:数字(1位数字或多位)或者c:数字(1位数字或多位),不区分大小写,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看http的返回 得到flag: cyberpeace ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.php跳转地址仍是原页面,再改为 提示下载,将文件下载下来打开为: 得到 ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行代码审计,且发现 hint.php, 我们访问一下这个文件      得到包含 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *      根据扫描的结果我们发现了robots.txt,user.php,view.php等等,扫完 ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.进入实验环境   1.先来一波常规扫描:      我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx      果然得到有用的东西,根据语法可以知道使用的是sqlite数据库,分析代码可以知道通过post方式接受的参数没有做 ...

Sat Apr 04 08:16:00 CST 2020 0 727
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM