原文:攻防世界web之PHP2

題目 御劍掃描無果,源碼也無發現 但是在url后面添加index.phps發現代碼泄露 右擊查看源碼 審計代碼 首先不能admin等於get傳過來的值 又要使admin等於get傳值 在get傳值之前有一個urldecode函數 於是我們構造payload : http: . . . : id dmin 通過url欄變成 , 通過urldecode變成a,配合成id admin 得到flag 考 ...

2019-08-18 19:50 0 598 推薦指數:

查看詳情

攻防世界-web -高手進階區-PHP2

題目 首先發現源碼泄露 查看源代碼 即: 分析代碼: 第一步,要使得"admin"===$_GET[id]不成立 第二步,經 ...

Sat Aug 17 00:27:00 CST 2019 0 622
CTF-攻防世界-PHP2(PHP源碼)

題目 解題過程 掃了下端口和目錄,沒發現啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前沒聽說過) 訪問:http://111.198.29.45:49502/index.phps,出現源碼: <?php if("admin ...

Sat Mar 07 00:37:00 CST 2020 0 954
Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這里的正則,我理解為匹配o:數字(1位數字或多位)或者c:數字(1位數字或多位),不區分大小寫,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
Web_php_include-攻防世界

0x00 簡介 記錄這個題純粹是為了記錄以下有關strstr()函數的相關知識。 0x01 題目 其中的涉及了兩個函數:strstr()函數、str_replace()函數。 s ...

Sat Feb 22 23:23:00 CST 2020 0 1473
攻防世界(三)Web_php_unserialize

攻防世界系列:Web_php_unserialize 0x01.代碼審計 1.類Demo中struct()、destruct()函數分別在代碼執行開始和結束時調用。而wakeup函數會在代碼執行過程中自動調用。 2.對於我們傳入的參數還要被preg_math()函數 ...

Fri Aug 14 05:22:00 CST 2020 0 768
攻防世界Web_php_unserialize

本文借鑒 https://blog.csdn.net/qq_40884727/article/details/101162105 打開頁面得到源碼 反序列化獲得fl4g里面的內容 ...

Wed Nov 20 18:56:00 CST 2019 0 2622
攻防世界(五)Web_php_include

攻防世界系列:Web_php_include 方法一:大小寫繞過 strstr()函數對php我協議進行了過濾,但我們可以嘗試大小寫繞過 抓包POST傳值讓其執行我們輸入的命令 ?page=Php://input <?php system('ls ...

Thu Aug 13 20:53:00 CST 2020 0 1056
攻防世界web Web_php_wrong_nginx_config

打開場景 提醒登錄 我們直接admin/admin試試 提示網站建設中。。。。 那我們看看有沒有robots.txt 還真有,robots.txt給出了兩個頁面hint.php ...

Sat Jun 27 04:15:00 CST 2020 0 522
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM