原文:ctfshow web入門php特性

php特性 web 這題會對num傳入的值進行正則匹配,如果num是一個數,就會返回no no no 所以我們可以用數組 web 構造 發現flag web 第一個preg match匹配多行匹配 php 第二個preg match匹配第一行中的 php url: web 姿勢一: 與web 的做法一樣 姿勢二: 所以為了繞過第 行: ,我們就可以構造 e ,被認為是科學計數法,值是: 第 行in ...

2022-03-08 13:40 0 762 推薦指數:

查看詳情

CTFshow web入門 (php特性

web 89 構造數組繞過即可 payload:?mun[]=1 web 90 web 91 這里主要的突破點就是/m,我們可以看到第一個preg_match()函數,有個/m,而第二個正則則沒有,我們可以利用換行進行繞過 payload:?cmd=%0aphp ...

Mon Oct 12 02:01:00 CST 2020 0 1729
ctfshow_web入門 PHP特性

PHP特性 這里以半做題,半學習為主,所以就顯得比較啰嗦 阿巴阿巴,但是實際上,寫得比較水,等過一段時間再總結一下 比較深刻的印象是:下一個手冊,多看手冊 從web135還是幾開始,就是看的這個師傅的博客了 web 89 preg_match()函數一個漏洞 無法處理數組 ...

Sat Aug 07 05:23:00 CST 2021 0 104
ctfshowWeb入門 PHP特性 89--不定時

Web89 Web90 Web91 Web92 如果 base 是 0,通過檢測 var 的格式來決定使用的進制: 如果字符串包括了 "0x" (或 "0X") 的前綴,使用 16 進制 (hex ...

Sun Oct 11 03:49:00 CST 2020 0 729
Ctfshow Web入門 - PHP特性(89-102)

Web89 num數組繞過 Web90 base為0,在傳參時添加0x繞過 Web91 字符 ^ 和 $ 同時使用時,表示精確匹配 /i匹配大小寫,/m匹配換行,一般不加/m是不匹配換行 ...

Sun Nov 22 19:49:00 CST 2020 0 763
CTFshow web入門 (爆破)

web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入門 (命令執行)

命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入門 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...

Sun Oct 11 22:53:00 CST 2020 7 2199
ctfshow_web入門 xss

啊。太牛了,群主頂呱呱。 """ 這里以web321做一個例子: 准備:kali虛擬機,花生殼。 ...

Fri Oct 08 04:44:00 CST 2021 0 252
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM