原文:刷题[HCTF 2018]WarmUp

解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此段代码,大致意思是。如果提交过来的file不是空的,并且是字符串,经过了emmm类中,checkFile函数的过滤。那么就执行包含文件。由此可知可能存在文件包含,目录穿越的漏洞。而要包含的就是ffffllllaaaagg ...

2020-04-13 11:02 0 1001 推荐指数:

查看详情

[HCTF 2018]WarmUp

靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
[原复现]HCTF 2018 Warmup(文件包含)

HCTF 2018 Warmup复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林 ...

Thu Feb 06 02:59:00 CST 2020 0 10803
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串. PHP strpos() 函数 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
[BUUOJ记录] [HCTF 2018]WarmUp

BUUOJ Web的第一,其实是很有质量的一道,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退”,这道的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-2018-12613) 解题过程 解题思路 进入题目查看源代码发现提示: 跟进 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
[HCTF 2018]WarmUp PHP审计+任意文件读取

打开页面看到一个滑稽表情,f12发现提示source.php 进入该页面,发现是代码审计,代码如下: 非空 类型为字符串 能够通过checkFil ...

Mon Apr 20 23:04:00 CST 2020 0 600
buuctf之旅—web—WarmUp

启动靶机 查看源码发现source.php 代码审计,发现hint.php文件 查看hint.php文件(http://7ab330c8-61 ...

Mon Feb 24 02:06:00 CST 2020 0 908
BUUCTF | [HCTF 2018]admin

首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change passwor ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 应该是要注册成admin用户 先注册一个admin1用户,登录后 ...

Tue May 12 18:49:00 CST 2020 0 818
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM