攻防世界26-mfw-CTFWeb
攻防世界26-mfw-CTFWeb 本文参考: WEB安全-常见源码泄露 | wh1te (lddp.github.io) 首先瞎点发现,可能存在git源码泄露问题,尝试.git访问,源码中也有按时page=flag,但访问无果 [My PHP Website](http://xx
攻防世界24-inget-CTFWeb
攻防世界24-inget-CTFWeb 解法1: 直接 ?id=' or 1=1 –+ 或 ?id=' or '1=1 ?id=' or '1'='1 –+是什么意思?当你只输入 id=' or 1=1 -- 而不包含空格时,某些数据库可能会因为语法错误无法执行,因为 -- 后面需要有一个空格才能正
Web漏洞
未读
攻防世界25-Web_python_template_injection-CTFWeb
攻防世界25-Web_python_template_injection-CTFWeb python模板注入,其实就是ssti,SSTI 注入 - Hello CTF (hello-ctf.com) 「模板注入 SSTI(Server-Side Template Injection)」 也一样,数据
Web漏洞
未读
攻防世界27-fileclude-CTFWeb
攻防世界27-fileclude-CTFWeb 代码审计,文件包含 WRONG WAY! <?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET["file1"]) && isset($_GET["file2"])){
Web漏洞
未读
攻防世界30-file_include-CTFWeb
攻防世界30-file_include-CTFWeb <?php
highlight_file(__FILE__);
include("./check.php");
if(isset($_GET['filename'])){
$filename = $_GET['f
Web漏洞
未读
攻防世界29-cat-CTFWeb
攻防世界29-cat-CTFWeb ping一下127.0.0.1 信息有限,扫描一下目录,也没找到有效信息,抓包也没发现 输入127.0.0.1 | ls 发现被过滤了一些字符,返回invalid URL burp,fuzz测试一下(没有好的字典,用的sql的过滤字典),发现有些字符时被过滤了 还
Web漏洞
未读
攻防世界31-easytornado-CTFWeb
攻防世界31-easytornado-CTFWeb 访问后有几个链接看看,得到的信息: flag在 /fllllllllllllag下 暗示:md5(cookie_secret+md5(filename)) 得到的路径:file?filename=/flag.txt&filehash=21a073b
Web漏洞
未读
攻防世界33-lottery-CTFWeb
攻防世界33-lottery-CTFWeb 规则就是2个相同的数字赢5块…. flag是要9990000买到的,初始账户只有20,买一次2块 先注册
Web漏洞
未读
攻防世界32-easyphp-CTFWeb
攻防世界32-easyphp-CTFWeb <?php
highlight_file(__FILE__);
$key1 = 0;
$key2 = 0;
$a = $_GET['a'];
$b = $_GET['b'];
if(isset($a) && intval($a) > 6000000 &
Web漏洞
未读
baby_web-CTFWeb进阶wp-攻防世界14
baby_web-CTFWeb进阶wp-攻防世界14 页面显示1.php,可以先访问下源码和index.php,发现内容一致,再查看下cookie和header,看一下有没有藏flag,发现没。 dirsearch一下,发现访问index.php会重定向到1.php。抓包看一下 查得flag