Web漏洞
未读
攻防世界32-easyphp-CTFWeb
攻防世界32-easyphp-CTFWeb <?php
highlight_file(__FILE__);
$key1 = 0;
$key2 = 0;
$a = $_GET['a'];
$b = $_GET['b'];
if(isset($a) && intval($a) > 6000000 &
Web漏洞
未读
baby_web-CTFWeb进阶wp-攻防世界14
baby_web-CTFWeb进阶wp-攻防世界14 页面显示1.php,可以先访问下源码和index.php,发现内容一致,再查看下cookie和header,看一下有没有藏flag,发现没。 dirsearch一下,发现访问index.php会重定向到1.php。抓包看一下 查得flag
Web漏洞
未读
攻防世界34-shrine-CTFWeb
攻防世界34-shrine-CTFWeb import flask
import os
app = flask.Flask(__name__)
app.config['FLAG'] = os.environ.pop('FLAG')
@app.route('/')
def index():
Web漏洞
未读
PHP2-CTFWeb进阶wp-攻防世界13
CTFWeb进阶wp-攻防世界-PHP2 用了御剑和dirsearch扫描了一下发现什么也没扫描到,其它人好像有扫描到的,看了大佬的wp说有index.phps,去查了下。 phps 文件就是 php 的源代码文件,可以当作一个知识点记住,直接访问/index.phps,得到源码 <?php
if(
Web漏洞
未读
攻防世界15-baby_web-CTFWeb进阶wp
baby_web-CTFWeb进阶wp-攻防世界15 描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 直接看云平台报表中心 有个id=1,http://61.147.171.105:53702/index.php?id=1 改成2,3,aaa都没有变
Web漏洞
未读
CTF-Web入门wp-XCTF-(1-12)
CTF-Web入门wp-XCTF-(1-12) 本人也是刚入门ctf-web系列,写一点wp 另外提供两个学习ctf的网站Hello CTF (hello-ctf.com)和Web 简介 - CTF Wiki (ctf-wiki.org) 入门题目地址:攻防世界 (xctf.org.cn) view
Web漏洞
未读
攻防世界16-unserialize3-CTFWeb进阶
攻防世界16-unserialize3-CTFWeb进阶 根据题意,很明显是反序列化,反序列化的知识可以自己查,PHP 反序列化基础 - Hello CTF (hello-ctf.com)也行 class xctf{
public $flag = '111';
public function __w
Web漏洞
未读
攻防世界19-upload1-CTFWeb进阶
攻防世界19-upload1-CTFWeb进阶 跟上传有关,随便上传一个文件,提示上传图片 发现有disabled 解法1: 删掉试试,发现可以上传了。 试试上传这个
Web漏洞
未读
攻防世界18-Web_php_include-CTFWeb进阶
攻防世界18-Web_php_include-CTFWeb进阶 看名字可能是文件包含的题 文件包含知识点:文件包含 - Hello CTF (hello-ctf.com)和文件包含漏洞全面详解-CSDN博客 <?php
show_source(__FILE__);
echo $_GET['hello
Web漏洞
未读
攻防世界17-php_rce-CTFWeb进阶
攻防世界17-php_rce-CTFWeb进阶 这题没什么头绪,还以为是个广告,提到了ThinkPHPV5,和phprce,可以去查一下 找到了一些帖子,看一下 解法1: 发现了这么一个用法: /index.php?s=index/think\app/invokefunction&function=