原文:攻防世界web之PHP2

题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使admin等于get传值 在get传值之前有一个urldecode函数 于是我们构造payload : http: . . . : id dmin 通过url栏变成 , 通过urldecode变成a,配合成id admin 得到flag 考 ...

2019-08-18 19:50 0 598 推荐指数:

查看详情

攻防世界-web -高手进阶区-PHP2

题目 首先发现源码泄露 查看源代码 即: 分析代码: 第一步,要使得"admin"===$_GET[id]不成立 第二步,经 ...

Sat Aug 17 00:27:00 CST 2019 0 622
CTF-攻防世界-PHP2(PHP源码)

题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前没听说过) 访问:http://111.198.29.45:49502/index.phps,出现源码: <?php if("admin ...

Sat Mar 07 00:37:00 CST 2020 0 954
Web_php_unserialize-攻防世界XCTF

0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这里的正则,我理解为匹配o:数字(1位数字或多位)或者c:数字(1位数字或多位),不区分大小写,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
Web_php_include-攻防世界

0x00 简介 记录这个题纯粹是为了记录以下有关strstr()函数的相关知识。 0x01 题目 其中的涉及了两个函数:strstr()函数、str_replace()函数。 s ...

Sat Feb 22 23:23:00 CST 2020 0 1473
攻防世界(三)Web_php_unserialize

攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct()、destruct()函数分别在代码执行开始和结束时调用。而wakeup函数会在代码执行过程中自动调用。 2.对于我们传入的参数还要被preg_math()函数 ...

Fri Aug 14 05:22:00 CST 2020 0 768
攻防世界Web_php_unserialize

本文借鉴 https://blog.csdn.net/qq_40884727/article/details/101162105 打开页面得到源码 反序列化获得fl4g里面的内容 ...

Wed Nov 20 18:56:00 CST 2019 0 2622
攻防世界(五)Web_php_include

攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls ...

Thu Aug 13 20:53:00 CST 2020 0 1056
攻防世界web Web_php_wrong_nginx_config

打开场景 提醒登录 我们直接admin/admin试试 提示网站建设中。。。。 那我们看看有没有robots.txt 还真有,robots.txt给出了两个页面hint.php ...

Sat Jun 27 04:15:00 CST 2020 0 522
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM