原文:[0CTF 2016]piapiapia

很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關,查看www.zip里面泄露的源代碼 class.php里面定義了user和mysql兩個類 config.php里面是服務器搭建環境的時候設置的參數,如果讀者有自己本地搭建環境的經驗就會知道,我們下載下來源碼之后 ...

2020-01-10 17:04 0 1137 推薦指數:

查看詳情

BUUCTF |[0CTF 2016]piapiapia

步驟: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...

Sun Nov 03 09:24:00 CST 2019 0 431
刷題記錄:[0CTF 2016]piapiapia

目錄 刷題記錄:[0CTF 2016]piapiapia 一、涉及知識點 1、數組繞過正則及相關 2、改變序列化字符串長度導致反序列化漏洞 二、解題方法 刷題記錄:[0CTF 2016 ...

Mon Sep 02 06:51:00 CST 2019 0 931
# [0CTF 2016]piapiapia解題詳細思路及復現

[0CTF 2016]piapiapia解題詳細思路及復現 題目鏈接 https://buuoj.cn/challenges#[0CTF 2016]piapiapia 1. 知識點 信息泄露 參數傳遞數組繞過字符串檢測 反序列化字符逃逸 2. 開始復現 ...

Mon Jan 20 09:47:00 CST 2020 0 2652
0ctf簽到題

簽到題: 題目提示: flag在IRC聊天室里 開啟weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 創建服務器 /server ...

Sat Mar 31 21:33:00 CST 2018 0 1659
0ops CTF/0CTF writeup

0×00 0CTF『第一屆0ops信息安全技術挑戰賽,即0ops Capture The Flag,以下簡稱0CTF0CTF由上海交通大學網絡信息中心和上海市信息安全行業協會指導,由上海交通大學信息網絡安全協會承辦,是2014信息安全技能競賽校園賽首站。0CTF注冊與參賽地址為http ...

Sun Nov 01 04:04:00 CST 2015 0 2642
TCTF/0CTF決賽2020 writeup

2020年的0CTF/TCTF Finals總決賽,居然沒有web題,只能做做crypto了。 本writeup包含Oblivious、MEF。 Oblivious 題目描述nc chall.0ops.sjtu.edu.cn 10002 題目 題目主要邏輯是先隨機生成一個m0 ...

Mon Sep 28 07:50:00 CST 2020 0 507
C1ctf2016 wp

web: 1.web萌新福利 沒啥好說的,右鍵查看源碼得key 2.you are not admin 一看題目,就想到http頭修改,常見的x-forwarded-for,referer,h ...

Tue Dec 20 08:16:00 CST 2016 0 1537
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM