文章目录 web351web352-353web354web355web356web357web358web359web360 web351 首先代码审计,简简单单的使用php的curl,发现没有过滤,尝试读取本地文件 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, C
title: CTFshow 反序列化wp date: 2020-12-02 20:03:53 categories: ctfshow link:https://yq1ng.github.io/ 说一些有的没的: payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码 shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个
web316 xss平台 https://xss.pt/xss.php 创建项目 选择默认模块 一直下一步,然后随便那个代码放到题目输入框中 再刷新下题目 最后看下项目 结束 web317、318、319 317过滤了script 318过滤了img 在那些代码中找没有script和img的然后出不来flag就多试几次,我试的这个是
直觉告诉我flag就是她说的一堆看不懂的东西(百度㴀字是UNICODE编码) 䴀娀圀䜀䌀娀娀䤀一䈀儀圀㘀堀㌀䬀一䘀㈀嘀㘀夀吀嘀䰀㔀㐀圀㘀㌀吀䠀䰀㔀刀䐀䜀䴀匀㜀䘀䔀㴀㴀㴀㴀㴀㴀 1.UNICODE解码变成如下 \u4d00\u5a00\u5700\u4700\u4300\u5a00\u5a00\u4900\u4e00\u4200\u5100\u5700\u360
CTFSHOW WEB 1-20信息收集 也算是做一下给个总结吧,都是看着大佬的WP做的。就想自己总结一下还要多写点以后才能看懂。 web 1 F12直接查看源码 直接得到FLAG web 2 可以发现无论是按F12还是右键都无法打开查看源码 这时候可以输入view-source:得到FLAG web 3 这里已经给
文章目录 miscxmisc30_rarstega1_f.zipmisc40 miscx 打开压缩包: misc1.zip中有一张图片和一个加密word文档: 先来用stegsolve分析图片: 查看文件信息: flag不在这里,然后我们再仔细看图片,2020,草率了,密码就是2020 进入加密文档后会发现一串音符: 在线解密(音符解密):U2FsdGV
web1 解题思路:F12打开开发调试工具或者直接查看代码,即可得到flag。 flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7} web2 解题思路:ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。 flag{1d08f14d-148e-4f00-ab1a-69663bd252b8} web3 题目提示:没思路的时
通过抓包登陆界面,发现存在ssrf漏洞 在通过ps猜测是ssrf打mysql 使用gopherus工具生成ssrf打mysql 的payload 之后放到burp中把参数在url编码一次 查看是否成功写入文件 成功写入,使用蚁剑连接
Web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ e
源码:if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)){ system($c." >/dev/null 2>&
web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 使用 include进行了文件包含 payload:?filter=php://filter/convert.base64-encode/resource=flag.php web79 if(isset($_GET['