Day37 文件包含2 http://123.206.31.85:49166/ flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含 本题要点:上传、构造命令执行 ...
Day 本地包含 地址:http: . . . : 本题要点: eval 文件包含漏洞 base 编码 阅读代码 lt php include flag.php flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php的源码整个显示出来 a REQUEST hello 无论是以POST还是GET方式,都可以给 a赋值 eval var dump a var dump可以 ...
2019-06-21 09:33 0 2882 推荐指数:
Day37 文件包含2 http://123.206.31.85:49166/ flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含 本题要点:上传、构造命令执行 ...
Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
Day31 求getshell http://123.206.87.240:8002/web9/ ...
Day9 变量1 http://123.206.87.240:8004/index1.php 本题 ...
+[]- +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ ...
Day16 点击一百万次 http://123.206.87.240:9001/test/ hints:JavaScript ...