ICode9

精准搜索请尝试: 精确搜索
  • BUUCTF [ZJCTF 2019]NiZhuanSiWei2021-12-03 19:03:26

    打开网页 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br>&l

  • [ZJCTF 2019]NiZhuanSiWei 12021-10-16 22:04:11

    1.发现  1.1打开题目地址,查看为PHP代码审计 代码审计走起,一步一步分析 2.步骤 2.1大体要传入三个参数,先看第一段语句,   知识点 1)PHP函数 1.isset:PHP: isset - Manual 2.file_get_contents:PHP: file_get_contents - Manual  2)关于伪协议常用的payload,包括读文件和php代码执行 1

  • [ZJCTF 2019]NiZhuanSiWei 12021-07-28 17:02:38

    一 前置知识点 file_get_contents函数 — 将整个文件读入一个字符串 ctf中伪协议总结   二 解题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="we

  • BUUCTF-[ZJCTF 2019]NiZhuanSiWei2021-05-15 21:01:31

    BUUCTF-[ZJCTF 2019]NiZhuanSiWei 一、知识点 1、php各种协议,data://,php:// payload构造: text=data://text/plain,welcome to the zjctf data协议解释:https://www.php.net/manual/zh/wrappers.data.php 2、文件包含 payload构造: file=php://filter/read=convert.base64-enc

  • NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF]2020-11-24 12:30:56

    0x01、Web 1.NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF] 第一步:打开环境,点击题目链接,进行代码审计 <?php $text = $_GET["text"]; //GET传参:text $file = $_GET["file"]; //GET传参:file $password = $_GET["password"]; //GET传参:password if(i

  • [ZJCTF 2019]NiZhuanSiWei2020-11-09 14:03:29

    <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有