原文:CTF [極客大挑戰 2019]Secret File 復現

極客大挑戰 Secret File 復現 知識點 前端中背景可以覆蓋內容,頁面源代碼可以查看完整的html 在php文件中可以寫入html代碼,html可在前端展示出來,php代碼主要是處理數據,通常不會展示。 文件包含漏洞,PHP偽協議獲取文件 php: filter 是一種元封裝器, 設計用於數據流打開時的篩選過濾應用。 這對於一體式 all in one 的文件函數非常有用,類似 read ...

2020-01-31 11:30 0 6085 推薦指數:

查看詳情

[極挑戰 2019]Secret File

0x00知識點 沒有過濾file 使用php的file偽協議去讀取文件 0x01解題 打開網站存在跳轉。抓包,訪問 http://152518b2-d342-4872-8adc-b5bcec554a4d.node3.buuoj.cn/secr3t.php 給了我們源代碼 直接使用 ...

Mon Jan 13 04:41:00 CST 2020 0 777
[極挑戰 2019]EasySQL CTF復現

前言 之前復現了一下極挑戰2019的Havefun感覺非常的簡單,應該是我沒有參加極挑戰把,對這些題沒啥印象。復現完Havefun之后接着做了做EasySQL發現這也是一道非常基礎的題 復現 初次相遇 我們打開題目鏈接發現是一個充滿黑客色彩的登錄頁面 發現沒有注冊的功能 ...

Tue Jan 28 06:15:00 CST 2020 1 5917
[極挑戰 2019]Havefun (一起來擼貓) CTF復現

前言 這是一道非常簡單基礎的CTF題,好久都沒有遇到這種簡單的題了,讓我看到了生活的希望,對未來充滿了向往 題目鏈接:https://buuoj.cn/challenges#[極挑戰 2019]Havefun (https://buuoj.cn里面web類的[極挑戰 2019 ...

Tue Jan 28 05:41:00 CST 2020 0 2455
[極挑戰 2019]PHP CTF題解與分析

知識點 php序列化與反序列化 序列化:函數為serialize(),把復雜的數據類型壓縮到一個字符串中 數據類型可以是數組,字符串,對象等 反序列化:函數為unserialize(),將字符 ...

Wed Feb 19 01:31:00 CST 2020 0 887
[原題復現][極挑戰 2019]BuyFlag

簡介 原題復現:[極挑戰 2019]BuyFlag 考察知識點:php函數特性(is_numeric()、strcmp函數()) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台 特別感謝!) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 復現 ...

Sat Feb 15 23:24:00 CST 2020 0 2618
[原題復現][極挑戰 2019]HardSQL(updatexml報錯注入)

簡介 原題復現: 考察知識點:SQL注入(報錯注入,繞過過濾) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台 特別感謝!) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 復現 經過手工測試過濾了and、= 空格 union等多個sql關鍵字 ...

Sat Feb 15 21:21:00 CST 2020 0 1210
[極挑戰 2019]EasySQL

[極挑戰 2019]EasySQL 2020年7月15日 繞圈子的解法 1.測試簡單注入語句 有報錯回顯 所以密碼框存在注入,可以用’閉合 當輸入2”時,正常返回密碼錯誤 接下來用%23作注釋符,可以得到頁面正常。 sql中用#作為注釋,這是用get傳遞數據,用url編碼一下 ...

Wed Jul 15 20:59:00 CST 2020 0 1722
[極挑戰 2019]PHP

[極挑戰 2019]PHP 知識點: 1.網站的備份文件:www.zip 2.Php 反序列化漏洞:當反序列化字符串時,如果表示屬性個數的值大於真實屬性個數,就會跳過_wakeup函數的執行 備份泄露,應該可以用工具掃目錄掃出來,但是不知道為什么用御劍和dirbuster都掃不出來。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM