原文:[HCTF 2018]WarmUp PHP審計+任意文件讀取

打開頁面看到一個滑稽表情,f 發現提示source.php 進入該頁面,發現是代碼審計,代碼如下: 非空 類型為字符串 能夠通過checkFile 函數校驗 看到其中 whitelist數組有兩個值分別為source.php和hint.php,進入hint.php頁面: 第一個if語句對變量進行檢驗,要求 page為字符串,否則返回false 第二個if語句判斷 page是否存在於 whiteli ...

2020-04-20 15:04 0 600 推薦指數:

查看詳情

審計 6 SSRF和任意文件讀取

在第5行發現 讀取文件后,將文件進行了輸出。 所以猜測此處可能存在SSRF 和 任意文件讀取 搜索關鍵變量$_SESSION['avatar'] 發現在登陸 和修改密碼 讀取了改變量,而上傳的地方可以修改該變量 。 因為所有的$_SESSION['avatar ...

Mon Aug 14 05:31:00 CST 2017 0 1372
[HCTF 2018]WarmUp

靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php highlight_file(__FILE__); class emmm ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷題[HCTF 2018]WarmUp

解題思路 進入頁面之后,一個大大的滑稽。 查看源碼 查看源碼發現有source.php 。打開 發現還有一個hint.php。打開發現 由此可知是代碼審計了 解題 代碼審計 先看此段代碼,大致意思是。如果提交過來的file不是空的,並且是字符串,經過了emmm類中 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
代碼審計-MetInfo CMS任意文件讀取漏洞

0x01 代碼分析 發現在app\system\include\module\old_thumb.class.php疑似有任意文件讀取漏洞 頁面建立old_thumb 類,並創建dbshow方法 2.程序首先過濾…/和./兩個特殊字符,然后要求字符必須以http開頭 ...

Sun May 19 23:38:00 CST 2019 0 492
[原題復現]HCTF 2018 Warmup文件包含)

HCTF 2018 Warmup 原題復現:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知識點:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林 ...

Thu Feb 06 02:59:00 CST 2020 0 10803
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函數與mb_strpos函數獲取指定的字符串在別一個字符串中首次出現的位置,也可以使用它們判斷一串字符串中是否包含別一個字符串. PHP strpos() 函數 查找 "php" 在字符串中第一次出現的位置:<?php echo strpos("You love ...

Wed Nov 13 00:56:00 CST 2019 0 313
[BUUOJ記錄] [HCTF 2018]WarmUp

BUUOJ Web的第一題,其實是很有質量的一道題,但是不知道為什么成了Solved最多的題目,也被師傅們笑稱是“勸退題”,這道題的原型應該是來自於phpMyadmin的一個文件包含漏洞(CVE-2018-12613) 解題過程 解題思路 進入題目查看源代碼發現提示: 跟進 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM