原文:[HCTF 2018]WarmUp PHP审计+任意文件读取

打开页面看到一个滑稽表情,f 发现提示source.php 进入该页面,发现是代码审计,代码如下: 非空 类型为字符串 能够通过checkFile 函数校验 看到其中 whitelist数组有两个值分别为source.php和hint.php,进入hint.php页面: 第一个if语句对变量进行检验,要求 page为字符串,否则返回false 第二个if语句判断 page是否存在于 whiteli ...

2020-04-20 15:04 0 600 推荐指数:

查看详情

审计 6 SSRF和任意文件读取

在第5行发现 读取文件后,将文件进行了输出。 所以猜测此处可能存在SSRF 和 任意文件读取 搜索关键变量$_SESSION['avatar'] 发现在登陆 和修改密码 读取了改变量,而上传的地方可以修改该变量 。 因为所有的$_SESSION['avatar ...

Mon Aug 14 05:31:00 CST 2017 0 1372
[HCTF 2018]WarmUp

靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php highlight_file(__FILE__); class emmm ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷题[HCTF 2018]WarmUp

解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此段代码,大致意思是。如果提交过来的file不是空的,并且是字符串,经过了emmm类中 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
代码审计-MetInfo CMS任意文件读取漏洞

0x01 代码分析 发现在app\system\include\module\old_thumb.class.php疑似有任意文件读取漏洞 页面建立old_thumb 类,并创建dbshow方法 2.程序首先过滤…/和./两个特殊字符,然后要求字符必须以http开头 ...

Sun May 19 23:38:00 CST 2019 0 492
[原题复现]HCTF 2018 Warmup文件包含)

HCTF 2018 Warmup 原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林 ...

Thu Feb 06 02:59:00 CST 2020 0 10803
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串. PHP strpos() 函数 查找 "php" 在字符串中第一次出现的位置:<?php echo strpos("You love ...

Wed Nov 13 00:56:00 CST 2019 0 313
[BUUOJ记录] [HCTF 2018]WarmUp

BUUOJ Web的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-2018-12613) 解题过程 解题思路 进入题目查看源代码发现提示: 跟进 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM