Funhash 打開環境 簡單的分析一下 三個level 一個一個過吧 //level 1if ($_GET["hash1"] != hash("md4", ...
主動 打開環境 一個很明顯的 命令注入 直接傳遞 . . . ls 看看 顯示出來了 命令注入無疑 過濾了 flag ,那我們要讀取flag.php 里面的東西 可以使用通配符 測試一下 成功輸出 flag.php 嘗試使用cat 讀出flag payload: ip . . . cat .php cat 命令沒有回顯 感謝評論大佬提示 使用cat命令 用f 可以查看 這里不是過濾了cat,是因為 ...
2020-08-23 21:20 4 928 推薦指數:
Funhash 打開環境 簡單的分析一下 三個level 一個一個過吧 //level 1if ($_GET["hash1"] != hash("md4", ...
Web 1.[強網先鋒]尋寶 下發賽題,訪問鏈接如下: 該題需要你通過信息 1 和信息 2 分別獲取兩段 Key 值,輸入 Key1 和 Key2 然后解密。 Key1之代碼審計 點擊“信息1”,發現是代碼審計: 完整源碼如下: <?php header ...
misc 簽到 直接截圖 拼圖 垃圾題目,用之前比賽的腳本,但是拼出來明明覺得是flag,但是就是不對 得到 然后參考一下,手櫓 但是flag是錯誤的,等到比賽完再去看吧 迷 ...
Web HackMe 開局一個文件上傳,utf-16的編碼繞過,然后根據提示爆破文件名 爆破最后四位 0000 - 9999, 就可以訪問到了,注意是12小時。 Pwn babyrop DE ...
Web HackMe 開局一個文件上傳,utf-16的編碼繞過,然后根據提示爆破文件名 爆破最后四位 0000 - 9999, 就可以訪問到了,注意是12小時。 Pwn babyrop DEBUG ...
畢業了報不了名,就問朋友要來了Web題自己在本地打了打,感覺比去年的Web簡單一些,記錄一下題解 HS.com 打開題目發現405,然后查看返回包可以看到Allowed-Request-Metho ...
WEB ...