原文:CTF-攻防世界-PHP2(PHP源码)

题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php源文件phps 咱之前没听说过 访问:http: . . . : index.phps,出现源码: lt php if admin GET id echo lt p gt not allowed lt p gt exit GET id urldecode GET id if GET id admin echo lt ...

2020-03-06 16:37 0 954 推荐指数:

查看详情

攻防世界web之PHP2

题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使admin等于get传值 在get传值之前有一个urldecode函数 于是我们构造payload ...

Mon Aug 19 03:50:00 CST 2019 0 598
CTF-攻防世界-unserialize3(PHP序列化)

题目 hmm....代码硬伤暴击..>_<..,赶紧去补了一下php的序列化知识。。。 解题过程 题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化 ...

Mon Mar 09 19:52:00 CST 2020 0 1160
CTF-攻防世界-Web_php_include(PHP文件包含)

题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...

Thu Mar 05 19:45:00 CST 2020 0 4963
CTF-攻防世界-web-php_rce(ThinkPHP远程代码执行)

题目 今天做CTF的时候,遇到下面这道题,看上去应该跟ThinkPHP版本5的相关漏洞。之前听过ThinkPHP有漏洞,具体情况不清楚。。。 解题过程 去vulhub上搜了下ThinkPHP,还真有,把docker容器打开看了下,页面一摸一样哈哈: 这是一个远程 ...

Wed Mar 04 23:19:00 CST 2020 0 9980
攻防世界-web -高手进阶区-PHP2

题目 首先发现源码泄露 查看源代码 即: 分析代码: 第一步,要使得"admin"===$_GET[id]不成立 第二步,经过$_GET[id] = urldecode($_GET[id]);,使得$_GET[id ...

Sat Aug 17 00:27:00 CST 2019 0 622
CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
CTF-源码泄露-PHP备份文件的两种格式

参考大佬文章: https://www.cnblogs.com/yunqian2017/p/11515443.html https://blog.csdn.net/xy_sunny/article/details/107627111 在php文件后面加上波浪号~可以看到源代码.(php ...

Fri Aug 21 02:15:00 CST 2020 0 476
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM