題目: <?php show_source(__FILE__); include("config.php"); //文件包含函數 $a=@$_GET['a']; //獲取參數a $b=@$_GET['b']; //獲取參數b ...
題目: <?php show_source(__FILE__); include("config.php"); //文件包含函數 $a=@$_GET['a']; //獲取參數a $b=@$_GET['b']; //獲取參數b ...
一.根據題目猜測和反序列化漏洞有關 1.思路: 進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值, 先進行base64解碼,再進行正則的判斷,如果不匹配成功就會反序列化輸入的參數值。 所以這里我們目的就是為了繞過正則表達式,讓其反序列化 ...
0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這里的正則,我理解為匹配o:數字(1位數字或多位)或者c:數字(1位數字或多位),不區分大小寫,也就 ...
題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看http的返回 得到flag: cyberpeace ...
題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.php跳轉地址仍是原頁面,再改為 提示下載,將文件下載下來打開為: 得到 ...
一.進入實驗環境后一臉懵逼 我們右鍵查看源代碼,發現在注釋里面透露一個source.php 我們打開這個source.php,發現是一段php代碼,我們先進行代碼審計,且發現 hint.php, 我們訪問一下這個文件 得到包含 ...
一.進入實驗 1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e * 根據掃描的結果我們發現了robots.txt,user.php,view.php等等,掃完 ...
一.進入實驗環境 1.先來一波常規掃描: 我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx 果然得到有用的東西,根據語法可以知道使用的是sqlite數據庫,分析代碼可以知道通過post方式接受的參數沒有做 ...