[36DCTF]WEB Write Up
WEB_你取吧 给了源码 <?php error_reporting(0); show_source(__FILE__); $hint=file_get_contents('php://filter/read=convert.base64-encode/resource=hhh.php'); $code=$_REQUEST['code']; $_=array(&...
WEB_你取吧 给了源码 <?php error_reporting(0); show_source(__FILE__); $hint=file_get_contents('php://filter/read=convert.base64-encode/resource=hhh.php'); $code=$_REQUEST['code']; $_=array(&...
打开靶机即源码 <?php if (isset($_FILES["file"]["tmp_name"])) { $file = fopen($_FILES["file"]["tmp_name"], "r"); $data = fread($file, filesize($_FILES[&qu...
[安洵杯 2019]不是文件上传 打开靶机,是一个文件上传页面 测试了一会儿发现只能上传图片 然后就去看了一下源码 原来这就是源码泄露题 源码复制不过来我就不复制了 upload.php <?php include("./helper.php"); class ...
打开靶机直接给了源码: <?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_source(__FILE__); } eval函数没有任何过滤,直接闭合标签写个shell上去 ?a=?%3E%3C?php%20eval($_POS...
尝试登录发现可以登录上,点击上传发现‘Permission denied!’ 可能要cookie伪造,发现cooike中是jwt加密的,使用解密脚本进行解密得到: {'id': b'100', 'is_login': True, 'password': b'default', 'username': b'default'} 根据经验...
打开靶机,发现就是一个登录界面,注册界面提示未开放 点登录也没有回应,源码中也暂时没有可用的信息,只能先抓包看一下了。对于带有登录框的题, 第一反应应该是含有sql注入,抓包我们尝试在USERNAME后使用',发现报错了,使用#闭...
XXE新知识 当Web应用采用JSON进行数据传输时,可能存在XXE漏洞。 抓包发现包类是以JSON发送的 联想到json转换为xxe进行文件读取,修改HTTP头Content-type的值为application/xml,重放数据包之后发现报不解析错误 确认存在 把jso...
[CISCN 2019 初赛]Love Math1 两道题都是通过已知执行系统命令的,之前完全没见过,自己也试了很多次没有思路,看着WP两题一起复现下(我太菜了) 打开靶机,直接给了源码 <?php error_reporting(0); //听说你很喜欢数学,不知道...
查源码 F12不说了 RealEzPHP 反序列化入门 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $t...