[SWPUCTF 2018]SimplePHP 模糊測試 這個題首先,看到后會有一點覺得是文件上傳。沒有錯,這只是一部分。 上傳了文件之后發現會被“安排”。 這個過程比較模糊所以叫做模糊的測試叭。 發現文件包含 在查看文件的tab中,我萌可以看到 ?file= ;不用多說這個點了 ...
SWPUCTF SimplePHP 地址:https: buuoj.cn challenges SWPUCTF SimplePHP 一 信息收集 打開這道題目,發現功能有文件讀取和文件上傳。簡單測試可知: 文件上傳有過濾,難以直接利用。后續的代碼也證實了上傳的文件后綴會被改為jpg 文件讀取處存在文件包含漏洞,可以讀取源代碼 二 代碼審計 在file.php中可以看的,文件沒有過濾phar流,直 ...
2020-08-06 12:11 0 616 推薦指數:
[SWPUCTF 2018]SimplePHP 模糊測試 這個題首先,看到后會有一點覺得是文件上傳。沒有錯,這只是一部分。 上傳了文件之后發現會被“安排”。 這個過程比較模糊所以叫做模糊的測試叭。 發現文件包含 在查看文件的tab中,我萌可以看到 ?file= ;不用多說這個點了 ...
web1 知識點 ## information_schema繞過 ##無列名注入 注入點在廣告申請廣告名字處,申請廣告名為 查看廣告詳細返回錯誤 接下來就是 ...
2020SWPUCTF西南石油大學「智仁杯」網絡安全技術大賽MISC題解 前一天在打ROARCTF,實屬被HackRF搞蒙圈了,純路人先看看SWPUCTF的misc 耗子尾汁 foremost分離hzwz.gif 得到兩個zip,一個提示假flag.txt,還有一個是mp4文件 分幀工具 ...
本次SWPUCTF開賽了,一共做了5個misc+2個web,RE和Android沒時間看= =,pwn完全不會,果然又是和去年一樣划水。題目都出的很不錯,做題的時候思路其實也容易想到,剩下幾個web有思路但是最后還是沒有做出來。 簡單寫個WP吧。 本次比賽的部分文件我已保存上傳 ...
1.用優惠碼 買個 X ? (1)第一步: 這道題第一步主要知道利用php的隨機種子數泄露以后就可以利用該種子數來預測序列,而在題目中會返回15位的優惠碼,但是必須要24位的優惠碼,因此要根據15 ...
上周參加的swpuctf比賽第一道web題做了好久,在最后一個小時用非預期的方法做出來了,看了官方題解之后記錄一下wp里面的無列名注入。 關於無列名注入可以看一下這篇鏈接 https://www.chabug.org/ctf/852.html swpuctf的web1題目在buuoj上面 ...
拖到binwalk里面發現4個壓縮包: 查找一下RAR的文件頭,然后把它們提取出來: 第一個base64一下得到第二個壓縮包的密碼: 第二個壓縮包可以,emmm,保存一下擴充 ...
1.view source 查看源代碼 1.鼠標右鍵(這題不管用) F12查看。 2.view-source:+網址。 看源碼學html html lang屬性:規定語言類型,en表 ...