[WUSTCTF2020]朴實無華 復現了武科大的一道題/// 進入界面 一個hack me 好吧,直接看看有沒有robot.txt 哦豁,還真有 好吧 fAke_f1agggg.php 看了里面,然后在響應頭里面有個fl4g.php ...
在title看到bot,訪問robots.txt 繼續訪問 fAke f agggg.php 在響應頭發現 fl g.php: 得到源碼: 第一層: 發現intval 函數在處理字符串型的科學計數法時,只輸出e前面的數字 馬上測試: 運行結果: 發現 a ,如果 a是字符串型的科學計數法, a 后, a會強制轉換為數字 所以,url: fl g.php num e 第二層: 要求字符串md 后還 ...
2020-04-08 11:33 0 1269 推薦指數:
[WUSTCTF2020]朴實無華 復現了武科大的一道題/// 進入界面 一個hack me 好吧,直接看看有沒有robot.txt 哦豁,還真有 好吧 fAke_f1agggg.php 看了里面,然后在響應頭里面有個fl4g.php ...
[WUSTCTF2020]顏值成績查詢 整數型注入,盲注。 速度快,一定要二分法。 爆庫名:ctf 二分法核心payload 回顯結果參考下圖: 爆表 flag,score 回顯結果參考下圖: 爆列名 爆出flag和value兩個字段 爆 ...
0、打開靶機后,是php源碼 1、第一層是GET,POST傳參 2、第二層md5繞過 3、第三層是php反序列 得到的字符串: O:3:"BUU":2:{s:7 ...
題目 雖然有點不環保,但hint好像是一次性的,得到后就沒有利用價值了。 凱撒不是最后一步,by the way,凱撒為什么叫做凱撒? 尊即寂修我劫修如婆愍闍嚤 ...
知識點 布爾盲注 輸入1 成績100 輸入2 成績666 輸入2-1 成績100 判斷為布爾型數字盲注 貼一下腳本 ...
解題思路 好家伙,打開一看像是cms,又看名字CV Maker。我以為直接要搜cve打了。搜了一會發現沒什么啊。那先正常做把。 注冊 注冊成功后這里報錯,猜測可能有注入點。先放在這里,繼 ...
0x00 前言 上午上了網課,一上午就裝好了cms,下午還有網課,要是結束的早就進行審計。 解決了一下phpstudy使用過程中: 解決方法: 加個index.php等入口文件 2: 其他選項菜單->軟件設置->允許目錄列表 0x01 通讀代碼 先看入口文件 ...
0x00 漏洞簡介 文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊是最為直接和有效的,“文件上傳”本身是沒有問題,有問題的是文件上傳后,服務器 ...