花费 49 ms
[网鼎杯 2020 朱雀组]phpweb

抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 禁用了system等函数,可以用序列化 ...

Mon Aug 31 19:23:00 CST 2020 0 601
[网鼎杯 2020 朱雀组]Nmap

Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 结果回显hacker php被过滤 因此考虑用短标签绕过 用蚁剑连接即可 ...

Sat Sep 05 00:15:00 CST 2020 0 541
[安洵杯 2019]easy_web

源码 md5强类型绕过 linux命令执行绕过 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
[BJDCTF2020]ZJCTF,不过如此

知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM