原文:XCTF簡單的php

看看源碼 得到一個參數a b不能為純數字和純數字字符串 那我們構造a amp b a 繞過 ...

2019-06-11 08:52 0 615 推薦指數:

查看詳情

XCTF Web_php_unserialize

一.根據題目猜測和反序列化漏洞有關   1.思路:   進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值,   先進行base64解碼,再進行正則的判斷,如果不匹配成功就會反序列化輸入的參數值。   所以這里我們目的就是為了繞過正則表達式,讓其反序列化 ...

Sat Apr 04 00:39:00 CST 2020 0 976
Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這里的正則,我理解為匹配o:數字(1位數字或多位)或者c:數字(1位數字或多位),不區分大小寫,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看http的返回 得到flag: cyberpeace ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.php跳轉地址仍是原頁面,再改為 提示下載,將文件下載下來打開為: 得到 ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行代碼審計,且發現 hint.php, 我們訪問一下這個文件      得到包含 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *      根據掃描的結果我們發現了robots.txt,user.php,view.php等等,掃完 ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西,根據語法可以知道使用的是sqlite數據庫,分析代碼可以知道通過post方式接受的參數沒有做 ...

Sat Apr 04 08:16:00 CST 2020 0 727
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM