原文:[BUUOJ記錄] [HCTF 2018]WarmUp

BUUOJ Web的第一題,其實是很有質量的一道題,但是不知道為什么成了Solved最多的題目,也被師傅們笑稱是 勸退題 ,這道題的原型應該是來自於phpMyadmin的一個文件包含漏洞 CVE 解題過程 解題思路 進入題目查看源代碼發現提示: 跟進source.php得到源代碼: 代碼分為兩部分來看,第一部分是定義了emmm類的一個checkFile函數,用來檢查傳入的file參數是否合規: 第 ...

2020-04-04 23:50 3 1246 推薦指數:

查看詳情

[HCTF 2018]WarmUp

靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷題[HCTF 2018]WarmUp

解題思路 進入頁面之后,一個大大的滑稽。 查看源碼 查看源碼發現有source.php 。打開 發現還有一個hint.php。打開發現 由此可知是代碼審計了 解題 代碼審計 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函數與mb_strpos函數獲取指定的字符串在別一個字符串中首次出現的位置,也可以使用它們判斷一串字符串中是否包含別一個字符串. PHP strpos() 函數 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
[原題復現]HCTF 2018 Warmup(文件包含)

HCTF 2018 Warmup 原題復現:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知識點:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林 ...

Thu Feb 06 02:59:00 CST 2020 0 10803
[HCTF 2018]WarmUp PHP審計+任意文件讀取

打開頁面看到一個滑稽表情,f12發現提示source.php 進入該頁面,發現是代碼審計,代碼如下: 非空 類型為字符串 能夠通過checkFil ...

Mon Apr 20 23:04:00 CST 2020 0 600
BUUCTF | [HCTF 2018]admin

首先爬一遍整個網站,發現有沒注冊的時候有“login”,"register",這兩個頁面,注冊一個123用戶登錄后發現有 "index“,”post“,”logout“,”change passwor ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知識點 unicode欺騙 session偽造 解法一:unicode欺騙 查看源碼發現 應該是要注冊成admin用戶 先注冊一個admin1用戶,登錄后 ...

Tue May 12 18:49:00 CST 2020 0 818
hctf2018wp復現

1、bottle 登陸網站后存在提交url的地方 測試發生存在如下paload,知識點:1、crlf 2、寫一個網站開發的端口小於80,瀏覽器就不會跳轉能執行js(payload只能在火 ...

Tue Nov 13 06:41:00 CST 2018 0 1308
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM