进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道 ...
首先进入题目的页面。 按其要求登录。然后看到以下界面。 御剑扫描目录,发现了robots.txt robots协议 ,进入查看 进入.git 目录,用神器 GitHack 下载文件。 然后查看源码。 经过一番代码审计后成功找到了有用的信息,如 说明: 结合源码可知,这一句的意思就是把你的数字与win的数字一位一位的比较。 由于php是弱类型比较,我们就有了钻空子的机会。如 if true 任何非零 ...
2019-09-18 15:46 0 505 推荐指数:
进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道 ...
今天做了攻防世界WEB高手进阶的两题,虽然步骤就这么几步,但是由于自己很菜,所以查阅资料、寻找突破点花了不少时间。 一、ics-06 打开题目,点来点去,发现除了报表中心,点击其他任何地方都只会返回一个页面,这也符合题目描述: 报表中心是这么个界面,并不能输入 ...
php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_ ...
题目 首先发现源码泄露 查看源代码 即: 分析代码: 第一步,要使得"admin"===$_GET[id]不成立 第二步,经 ...
打开链接发现是一个笑脸,第一步F12查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件 ...
首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上/source.php(执行脚本语言被服务端执行并返回页面) 访问之后得到源码 <?php highlig ...
1.判断存在python模块注入 {{7+7}} 2.{{''.__class__.__mro__[2].__subclasses__()}} 3.{{''. ...
1.查看index.php页面,发现302跳转 2.抓包,查看返回 ...