題目 御劍掃描無果,源碼也無發現 但是在url后面添加index.phps發現代碼泄露 右擊查看源碼 審計代碼 首先不能admin等於get傳過來的值 又要使admin等於get傳值 在get傳值之前有一個urldecode函數 於是我們構造payload ...
題目 解題過程 掃了下端口和目錄,沒發現啥有用的信息。。。看了下提示,需要用到php源文件phps 咱之前沒聽說過 訪問:http: . . . : index.phps,出現源碼: lt php if admin GET id echo lt p gt not allowed lt p gt exit GET id urldecode GET id if GET id admin echo lt ...
2020-03-06 16:37 0 954 推薦指數:
題目 御劍掃描無果,源碼也無發現 但是在url后面添加index.phps發現代碼泄露 右擊查看源碼 審計代碼 首先不能admin等於get傳過來的值 又要使admin等於get傳值 在get傳值之前有一個urldecode函數 於是我們構造payload ...
題目 hmm....代碼硬傷暴擊..>_<..,趕緊去補了一下php的序列化知識。。。 解題過程 題目已經說明了這題是php的反序列化。代碼里面是一個類,類名xctf,類里面就一個string型變量,值為"111"。那么這題就是php的類的序列化 ...
題目 從給出的代碼來看,參數名是page,並且過濾了php協議。正好之前學過文件包含漏洞,看能不能學以致用。。。 解題過程 輸入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...
:http://your-ip:8080/index.php?s=/Index/\think\app/inv ...
題目 今天做CTF的時候,遇到下面這道題,看上去應該跟ThinkPHP版本5的相關漏洞。之前聽過ThinkPHP有漏洞,具體情況不清楚。。。 解題過程 去vulhub上搜了下ThinkPHP,還真有,把docker容器打開看了下,頁面一摸一樣哈哈: 這是一個遠程 ...
題目 首先發現源碼泄露 查看源代碼 即: 分析代碼: 第一步,要使得"admin"===$_GET[id]不成立 第二步,經過$_GET[id] = urldecode($_GET[id]);,使得$_GET[id ...
題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗 ...
參考大佬文章: https://www.cnblogs.com/yunqian2017/p/11515443.html https://blog.csdn.net/xy_sunny/article/details/107627111 在php文件后面加上波浪號~可以看到源代碼.(php ...