0x00 知识点 GitHack读取源码 $$会导致变量覆盖漏洞 0x01解题 dirsearch扫描一下,发现/.git目录,用githack获取一下源码。 分析一下代码逻辑 forsearch: post传参和get传参的参数键名和值 首先我们post:$flag=flag ...
简介 原题复现:https: gitee.com xiaohua BJDCTF January 考察知识点: 导致的变量覆盖问题 线上平台:https: buuoj.cn 北京联合大学公开的CTF平台 榆林学院内可使用信安协会内部的CTF训练平台找到此题 导致的变量覆盖问题 导致的变量覆盖问题在CTF代码审计题目中经常在foreach中出现,如以下的示例代码, 使用foreach来遍历数组中的值, ...
2020-03-28 13:12 0 736 推荐指数:
0x00 知识点 GitHack读取源码 $$会导致变量覆盖漏洞 0x01解题 dirsearch扫描一下,发现/.git目录,用githack获取一下源码。 分析一下代码逻辑 forsearch: post传参和get传参的参数键名和值 首先我们post:$flag=flag ...
题目地址:https://buuoj.cn/challenges#[BJDCTF2020]Mark%20loves%20cat 首先打开网站看到的是一个个人博客,这种常规的 类似实战题目 先扫描目录看看 路径扫描 没错这真的是我的字典,就7个路径,哈哈哈,还在收集啊 git泄露 ...
简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 1.Easy MD5 1.涉及知识点 ...
题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...
[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...
[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...
知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...
0x00 知识点 本地文件包含伪协议 preg_replace()使用的/e模式可以存在远程执行代码 链接: https://xz.aliyun.com/t/2557 payload ...