Web漏洞
未读
CTFshow-命令包含(Web78-88,Web116,117)
CTFshow-文件包含(Web78-88,Web116,117) Web78 ?file=data:text/plain, ?file=data://text/plain, ?file=php://filter/read=convert.base64-encode/resource=flag.ph
Web漏洞
未读
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb 没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: <?php
class UserInfo{
public $name = "";
攻防世界28-fileinclude-CTFWeb
攻防世界28-fileinclude-CTFWeb 文件包含,看源代码 lan不为空则include$lan.php,得到flag在flag.php里,我们要让利用这个漏洞输出源码 php://filter/read/convert.base64-encode/resource=flag PD9wa
Web漏洞
未读
攻防世界27-fileclude-CTFWeb
攻防世界27-fileclude-CTFWeb 代码审计,文件包含 WRONG WAY! <?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET["file1"]) && isset($_GET["file2"])){
Web漏洞
未读
攻防世界30-file_include-CTFWeb
攻防世界30-file_include-CTFWeb <?php
highlight_file(__FILE__);
include("./check.php");
if(isset($_GET['filename'])){
$filename = $_GET['f
Web漏洞
未读
攻防世界18-Web_php_include-CTFWeb进阶
攻防世界18-Web_php_include-CTFWeb进阶 看名字可能是文件包含的题 文件包含知识点:文件包含 - Hello CTF (hello-ctf.com)和文件包含漏洞全面详解-CSDN博客 <?php
show_source(__FILE__);
echo $_GET['hello
Web漏洞
未读
攻防世界20-warmup-CTFWeb
攻防世界20-warmup-CTFWeb 看源码,提示source.php <?php
highlight_file(__FILE__);
class emmm {
public static function checkFile(&$page) {