原文:刷題[HCTF 2018]WarmUp

解題思路 進入頁面之后,一個大大的滑稽。 查看源碼 查看源碼發現有source.php 。打開 發現還有一個hint.php。打開發現 由此可知是代碼審計了 解題 代碼審計 先看此段代碼,大致意思是。如果提交過來的file不是空的,並且是字符串,經過了emmm類中,checkFile函數的過濾。那么就執行包含文件。由此可知可能存在文件包含,目錄穿越的漏洞。而要包含的就是ffffllllaaaagg ...

2020-04-13 11:02 0 1001 推薦指數:

查看詳情

[HCTF 2018]WarmUp

靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
[原復現]HCTF 2018 Warmup(文件包含)

HCTF 2018 Warmup復現:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知識點:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林 ...

Thu Feb 06 02:59:00 CST 2020 0 10803
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函數與mb_strpos函數獲取指定的字符串在別一個字符串中首次出現的位置,也可以使用它們判斷一串字符串中是否包含別一個字符串. PHP strpos() 函數 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
[BUUOJ記錄] [HCTF 2018]WarmUp

BUUOJ Web的第一,其實是很有質量的一道,但是不知道為什么成了Solved最多的題目,也被師傅們笑稱是“勸退”,這道的原型應該是來自於phpMyadmin的一個文件包含漏洞(CVE-2018-12613) 解題過程 解題思路 進入題目查看源代碼發現提示: 跟進 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
[HCTF 2018]WarmUp PHP審計+任意文件讀取

打開頁面看到一個滑稽表情,f12發現提示source.php 進入該頁面,發現是代碼審計,代碼如下: 非空 類型為字符串 能夠通過checkFil ...

Mon Apr 20 23:04:00 CST 2020 0 600
buuctf之旅—web—WarmUp

啟動靶機 查看源碼發現source.php 代碼審計,發現hint.php文件 查看hint.php文件(http://7ab330c8-61 ...

Mon Feb 24 02:06:00 CST 2020 0 908
BUUCTF | [HCTF 2018]admin

首先爬一遍整個網站,發現有沒注冊的時候有“login”,"register",這兩個頁面,注冊一個123用戶登錄后發現有 "index“,”post“,”logout“,”change passwor ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知識點 unicode欺騙 session偽造 解法一:unicode欺騙 查看源碼發現 應該是要注冊成admin用戶 先注冊一個admin1用戶,登錄后 ...

Tue May 12 18:49:00 CST 2020 0 818
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM