Funhash 打开环境 简单的分析一下 三个level 一个一个过吧 //level 1if ($_GET["hash1"] != hash("md4", ...
主动 打开环境 一个很明显的 命令注入 直接传递 . . . ls 看看 显示出来了 命令注入无疑 过滤了 flag ,那我们要读取flag.php 里面的东西 可以使用通配符 测试一下 成功输出 flag.php 尝试使用cat 读出flag payload: ip . . . cat .php cat 命令没有回显 感谢评论大佬提示 使用cat命令 用f 可以查看 这里不是过滤了cat,是因为 ...
2020-08-23 21:20 4 928 推荐指数:
Funhash 打开环境 简单的分析一下 三个level 一个一个过吧 //level 1if ($_GET["hash1"] != hash("md4", ...
Web 1.[强网先锋]寻宝 下发赛题,访问链接如下: 该题需要你通过信息 1 和信息 2 分别获取两段 Key 值,输入 Key1 和 Key2 然后解密。 Key1之代码审计 点击“信息1”,发现是代码审计: 完整源码如下: <?php header ...
misc 签到 直接截图 拼图 垃圾题目,用之前比赛的脚本,但是拼出来明明觉得是flag,但是就是不对 得到 然后参考一下,手橹 但是flag是错误的,等到比赛完再去看吧 迷 ...
Web HackMe 开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。 Pwn babyrop DE ...
Web HackMe 开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。 Pwn babyrop DEBUG ...
毕业了报不了名,就问朋友要来了Web题自己在本地打了打,感觉比去年的Web简单一些,记录一下题解 HS.com 打开题目发现405,然后查看返回包可以看到Allowed-Request-Metho ...
WEB ...