CTF竞赛
未读
moecft-pop moe-题解
moecft-pop moe-题解 <?php
class class000 {
private $payl0ad = 0;
protected $what;
public function __destruct(){
$this->check();
攻防世界28-fileinclude-CTFWeb
攻防世界28-fileinclude-CTFWeb 文件包含,看源代码 lan不为空则include$lan.php,得到flag在flag.php里,我们要让利用这个漏洞输出源码 php://filter/read/convert.base64-encode/resource=flag PD9wa
攻防世界26-mfw-CTFWeb
攻防世界26-mfw-CTFWeb 本文参考: WEB安全-常见源码泄露 | wh1te (lddp.github.io) 首先瞎点发现,可能存在git源码泄露问题,尝试.git访问,源码中也有按时page=flag,但访问无果 [My PHP Website](http://xx
攻防世界24-inget-CTFWeb
攻防世界24-inget-CTFWeb 解法1: 直接 ?id=' or 1=1 –+ 或 ?id=' or '1=1 ?id=' or '1'='1 –+是什么意思?当你只输入 id=' or 1=1 -- 而不包含空格时,某些数据库可能会因为语法错误无法执行,因为 -- 后面需要有一个空格才能正
Web漏洞
未读
攻防世界25-Web_python_template_injection-CTFWeb
攻防世界25-Web_python_template_injection-CTFWeb python模板注入,其实就是ssti,SSTI 注入 - Hello CTF (hello-ctf.com) 「模板注入 SSTI(Server-Side Template Injection)」 也一样,数据
Web漏洞
未读
攻防世界27-fileclude-CTFWeb
攻防世界27-fileclude-CTFWeb 代码审计,文件包含 WRONG WAY! <?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET["file1"]) && isset($_GET["file2"])){
Web漏洞
未读
攻防世界30-file_include-CTFWeb
攻防世界30-file_include-CTFWeb <?php
highlight_file(__FILE__);
include("./check.php");
if(isset($_GET['filename'])){
$filename = $_GET['f
Web漏洞
未读
攻防世界29-cat-CTFWeb
攻防世界29-cat-CTFWeb ping一下127.0.0.1 信息有限,扫描一下目录,也没找到有效信息,抓包也没发现 输入127.0.0.1 | ls 发现被过滤了一些字符,返回invalid URL burp,fuzz测试一下(没有好的字典,用的sql的过滤字典),发现有些字符时被过滤了 还
Web漏洞
未读
攻防世界31-easytornado-CTFWeb
攻防世界31-easytornado-CTFWeb 访问后有几个链接看看,得到的信息: flag在 /fllllllllllllag下 暗示:md5(cookie_secret+md5(filename)) 得到的路径:file?filename=/flag.txt&filehash=21a073b
Web漏洞
未读
攻防世界33-lottery-CTFWeb
攻防世界33-lottery-CTFWeb 规则就是2个相同的数字赢5块…. flag是要9990000买到的,初始账户只有20,买一次2块 先注册