進入到題目的界面,看到以下源碼 構造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 結合題目以及大佬的wp可以知道 ...
首先進入題目的頁面。 按其要求登錄。然后看到以下界面。 御劍掃描目錄,發現了robots.txt robots協議 ,進入查看 進入.git 目錄,用神器 GitHack 下載文件。 然后查看源碼。 經過一番代碼審計后成功找到了有用的信息,如 說明: 結合源碼可知,這一句的意思就是把你的數字與win的數字一位一位的比較。 由於php是弱類型比較,我們就有了鑽空子的機會。如 if true 任何非零 ...
2019-09-18 15:46 0 505 推薦指數:
進入到題目的界面,看到以下源碼 構造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 結合題目以及大佬的wp可以知道 ...
今天做了攻防世界WEB高手進階的兩題,雖然步驟就這么幾步,但是由於自己很菜,所以查閱資料、尋找突破點花了不少時間。 一、ics-06 打開題目,點來點去,發現除了報表中心,點擊其他任何地方都只會返回一個頁面,這也符合題目描述: 報表中心是這么個界面,並不能輸入 ...
php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk編碼,超過%F7的編碼不在gbk中有意義 當 CURLOPT_ ...
題目 首先發現源碼泄露 查看源代碼 即: 分析代碼: 第一步,要使得"admin"===$_GET[id]不成立 第二步,經 ...
打開鏈接發現是一個笑臉,第一步F12查看網頁源代碼,發現source.php 訪問一下,出現了源碼 根據代碼可以得出,如果參數file符合checkFile方法的檢查規則,就會包含文件 ...
首先先查一下網頁元素 發現,里面提示是有一個源碼的,,,,在url后面加上/source.php(執行腳本語言被服務端執行並返回頁面) 訪問之后得到源碼 <?php highlig ...
1.判斷存在python模塊注入 {{7+7}} 2.{{''.__class__.__mro__[2].__subclasses__()}} 3.{{''. ...
1.查看index.php頁面,發現302跳轉 2.抓包,查看返回 ...