Web漏洞
未读
CTFshow-文件上传(Web151-170)
CTFshow-文件上传(Web151-170) 参考了CTF show 文件上传篇(web151-170,看这一篇就够啦)-CSDN博客 Web151 要求png,然后上传带有一句话木马的a.png,burp抓包后改后缀为a.php,然后蚁剑连接,找flag <?php eval($_POST['
Web漏洞
未读
CTFshow-php特性(Web89-115)
CTFshow-php特性(Web89-115) Web89(intval) <?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET['num'])){
$num = $_GET['num'];
if(
Web漏洞
未读
CTFshow-php特性(Web125-150)
CTFshow-php特性(Web125-150) Web125 <?php
error_reporting(0);
highlight_file(__FILE__);
include("flag.php");
$a=$_SERVER['argv'];
$c=$_POST['fun'];
if(is
Web漏洞
未读
CTFshow-命令包含(Web78-88,Web116,117)
CTFshow-文件包含(Web78-88,Web116,117) Web78 ?file=data:text/plain, ?file=data://text/plain, ?file=php://filter/read=convert.base64-encode/resource=flag.ph
Web漏洞
未读
CTFshow-命令执行(Web58-77)
CTFshow-命令执行(Web58-77) Web58 <?php
if(isset($_POST['c'])){
$c= $_POST['c'];
eval($c);
}else{
highlight_file(__FILE__);
}
Warning:
Web漏洞
未读
CTFshow-命令执行(Web118-122,124)
CTFshow-命令执行(Web118-122,124) Web118 输入ls,cat 等脚本都不行,fuzz测试一下 我们的payload一般是cat/nl等命令+flag.php。flag.php我们可以用通配符代替????.???。cat/nl等命令我们可以用Bash内置变量。 环境变量PA
Web漏洞
未读
CTFshow-命令执行(Web29-40)
CTFshow-命令执行(Web29-40) CTFWeb-命令执行漏洞过滤的绕过姿势_绕过空格过滤-CSDN博客 总结rce(远程代码执行各种sao姿势)绕过bypass_远程命令执行绕过-CSDN博客 对比两者的源代码,我们发现,cat指令把flag.php的内容导出后依然遵循php的语法,那么
Web漏洞
未读
CTFshow-命令执行(Web41-57)
CTFshow-命令执行(Web41-57) CTFWeb-命令执行漏洞过滤的绕过姿势_绕过空格过滤-CSDN博客 总结rce(远程代码执行各种sao姿势)绕过bypass_远程命令执行绕过-CSDN博客 对比两者的源代码,我们发现,cat指令把flag.php的内容导出后依然遵循php的语法,那么
Web漏洞
未读
CTFshow-爆破(Web21-28)
CTFshow-爆破(Web21-28) Web21 抓包 选则dic.zip里的字典爆破,记得添加前缀admin: 答案admin:shark63 burp里有一个自定义迭代器,可以设置前几部分,很好用 Web22 题目失效了直接看wp吧 360quake 使用空间搜索引擎—>360quake 搜
Web漏洞
未读
CTFshow-信息收集(Web1-20)
CTFshow-信息收集(Web1-20) 花了599开会员,对了,租号可以找我便宜,价钱好说, Web1 Web2 Web3 burp抓包,注意,不要用HTTPS访问,很麻烦