Web漏洞
未读
攻防世界17-php_rce-CTFWeb进阶
攻防世界17-php_rce-CTFWeb进阶 这题没什么头绪,还以为是个广告,提到了ThinkPHPV5,和phprce,可以去查一下 找到了一些帖子,看一下 解法1: 发现了这么一个用法: /index.php?s=index/think\app/invokefunction&function=
Web漏洞
未读
攻防世界20-warmup-CTFWeb
攻防世界20-warmup-CTFWeb 看源码,提示source.php <?php
highlight_file(__FILE__);
class emmm {
public static function checkFile(&$page) {
Web漏洞
未读
攻防世界21-Web_php_unserialize-CTFWeb
攻防世界21-Web_php_unserialize-CTFWeb 跟反序列化有关 <?php
class Demo {
private $file = 'index.php';
public function __construct($file) {
$thi
Web漏洞
未读
攻防世界22-supersqli-CTFWeb
攻防世界22-supersqli-CTFWeb sql注入,提交1,查询得到信息,看看是否存在注入点 1 union select 1 发现return preg_match(“/select|update|delete|drop|insert|where|./i”,$inject); 存在过滤,这
Web漏洞
未读
攻防世界23-web2-CTFWeb
攻防世界23-web2-CTFWeb <?php
$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";
function encode($str){
$_o=strrev($str);
// e