首页
博客
源码
资源
博客
源码
写文章
发布博客
发布资源
登录
X
ct
相关资讯
热门
最新
代码人生
01-01 08:00
代码人生
ctfshow web6 web7
ctfshow web6 web7 Web6 使用admin‘ or 1=1# 出现sql inject error的字样 说明有些字符被拦截了 每个字符挨个尝试后 发现是空格(%20)被拦截了 空格被拦截的话可以尝试/**/来代替空格一下就是完整的sql注入 从爆库到爆出字段值 admin‘/**/union/**/select/**/1,database()admin‘/**/unio
84
代码人生
01-01 08:00
代码人生
CTF web之旅41
CTF web之旅41 ctfshow 大吉大利杯 先进行一波简单审计 extract() 函数从数组中将变量导入到当前的符号表。 $str = file_get_contents("php://input") php://input 可以读取不管是POST方式或者GET方法提交过来的数据 原文:https://www.cnblogs.com/akger/p/
76
代码人生
01-01 08:00
代码人生
CTF web之旅 43
CTF web之旅 43 payload 为?file=source.php%253f/../../../../../ffffllllaaaagggg 代码中的难理解的语句: $_page = mb_substr( &nbs
118
代码人生
01-01 08:00
代码人生
CTF PHP代码审计之常见Hash总结
CTF PHP代码审计之常见Hash总结 CTF PHP代码审计之常见Hash总结 - 我超怕的 一、MD4 1.1 $a=md4($a) 解决: url?a=0e251288019 url?a=0e898201062 url?a=0e001233333333333334557778889 二、MD5 2.1 $a!=$b && md5($a)=md5(
115
代码人生
01-01 08:00
代码人生
ctfshow3 web
ctfshow3 web 这是一道php伪协议加上文件包含漏洞题,这题用抓包做很好做 先给php伪协议的后缀再抓包,尾巴加上ls命令<?php system("ls");?> 看到有右边的东西cat看一下 flag出来了 其实这题网上看到有要测试看看能不能通过 file:etc/passwd打开其他页面 url=../../../../../../
106
代码人生
01-01 08:00
代码人生
CTF web之旅44
CTF web之旅44 前置知识: 过滤空格: 1 %20(space)、%09(tab)、$IFS$9、 IFS、IFS2 使用<或者<>来绕过空格 cat<a.txt3 花括号扩展{OS_COMMAND,ARGUMENT} {cat,/etc/passwd}4 $IFS 空格绕过 cat$IFSa.txt5 变量控制 X=$‘cat\x
97
代码人生
01-01 08:00
代码人生
ctfshow7 web
ctfshow7 web 看到这样的url判断是sql注入 试了几个碰到空格就错误有过滤,看了别的wp是sql注入盲注 过滤了空格符,可以用/**/绕过,抓包 import requestss=requests.session()url=‘https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.p
84
代码人生
01-01 08:00
代码人生
CTF web之旅 45
CTF web之旅 45 提示备份文件 直接url/www.zip得到源代码 分别得到以下关键代码 <?php include ‘flag.php‘; error_reporting(0); class Name{ private $username = ‘nonono‘; private $password = ‘yesyes‘; pu
92
代码人生
01-01 08:00
代码人生
ctfshow 朴实无华
ctfshow 朴实无华 打开后就是好长的源码,一块一块分析 第一块 匹配不是0-9数字或者不是小数点、减号的内容。反转的数要和本来的值相等,并且不能是回文。 因为intval的特性,level1就有很多方法绕过了 -0, 0- , 1.10 , 0. , .0 ,0.00 要求$md5==md5(md5($md5))根据php弱类型比较的漏洞,直接跑脚本使
134
代码人生
01-01 08:00
代码人生
ctfshow10 web
ctfshow10 web 打开源码看到 下来是源码 <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg
108
«
1
2
3
4
5
6
7
8
»