简单的上传题,考察绕过前端Js验证,phtml拓展名的应用 打开题目点亮小灯泡后可以看到一个上传点 传一个php测试一下: 发现有文件拓展名检查,F12发现是Js前端 ...
简单的上传题,考察绕过前端Js验证,phtml拓展名的应用 打开题目点亮小灯泡后可以看到一个上传点 传一个php测试一下: 发现有文件拓展名检查,F12发现是Js前端 ...
前面考察取反或者异或绕过,后面读Flag那里我用脏方法过了,没看出来考察啥 进入题目给出源码: 过滤了字母数字,考虑异或或者取反绕过,老套路 先构造一个Payload看看phpin ...
本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + ...
两道题都比较简单,所以放到一块记下来吧,不是水博客,师傅们轻点打 BackupFile 题目提示“Try to find out source file!”,访问备份文件/index.php.ba ...
WEB EZupload latte框架,上传文件名不能包含 p、h、.. 文件内容不能超过28个字符并且不能包含< 审计了一下这个latte框架的源码,发现这个框架会写入一个php类 ...
主要考察文件包含以及php://filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下 进入题目看到有两个按钮,没有其他信息: 点击按钮显示出来一张图 ...
主要考察利用已有函数构造危险函数绕过,实现RCE。 进入题目给出源码: 拿到题目先分析一下限制条件: 1.参数c字符数不能超过80个字符 2.不能含有空格,\t,\r,\n ...
ez-web 进入题目在注释里看到<!-- ?pic=1.jpg --> 加上提示flask,?pic=app.py直接读取到app.py,然后base64解码得到: /flag没 ...
BUUOJ Web的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-20 ...
本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: 构造Payload:用单引号+分号闭合前面的语句,插入 ...