type
status
date
slug
summary
tags
category
icon
password
[极客大挑战 2019]EasySQL
万能密码 admin' or 1=1# 密码随便
[极客大挑战 2019]Havefun
查看源码?cat=dog
[ACTF2020 新生赛]Include
直接伪协议
[HCTF 2018]WarmUp
查看源码发现source.php,然后有发现hint.php,发现ffffllllaaaagggg
[ACTF2020 新生赛]Exec
[GXYCTF2019]Ping Ping Ping
通过尝试发现” ‘ ? * flag \ {等被禁
[极客大挑战 2019]Secret File
查看源码发现/Archive_room.php,点击按钮后快速跳转网页,进行抓包发现
secr3t.php
使用伪协议
[ACTF2020 新生赛]BackupFile
使用dirsearch扫,发现/index.php.bak,下载后查看发现代码
[极客大挑战 2019]Upload
上传文件抓包,发现直接改后缀没用,修改Content-Type文件内容格式为image/png
尝试发现可以使用phtml作为后缀,同时过滤<?,将一句话木马改为
发现还是不行,在前面添加一个GIF89a(相当于在16进制格式添加gif文件头)成功上传
访问/upload/1.phtml
[ACTF2020 新生赛]Upload
传简单的一句话木马的png抓包改为phtml
[MRCTF2020]你传你🐎呢
上传文件.htaccess
上传文件1.png
Content-Type: 都改为image/jpeg,蚁剑连接,根目录找到flag
[GXYCTF2019]BabyUpload
步骤与上一题一样,一句话木马改为
[极客大挑战 2019]Knife
直接蚁剑连接,flag在根目录
[极客大挑战 2019]PHP
使用dirsearch扫发现/www.zip,下载解压发现是反序列化
利用对象属性个数的值大于真实属性个数绕过__wakeup()
[极客大挑战 2019]BuyFlag
在payflag页面查看源码,发现相关信息
直接传发现没反应,用bp抓包,传了还是没反应,看见cookie:user=0,改为1
提示Nember lenth is too long
改为科学计数法
[RoarCTF 2019]Easy Calc
查看源码发现calc.php
利用%20绕过对num的检测,查看phpinfo()可以看到禁用函数
利用chr函数构造进行绕过
[HCTF 2018]admin
直接爆破,密码是123
[ZJCTF 2019]NiZhuanSiWei
通过data协议包含输入流然后利用伪协议读取useless.php
解码后得到
即可
[MRCTF2020]Ez_bypass
即可
[网鼎杯 2020 青龙组]AreUSerialz
可以发现如果要触发flag
由于is_valid($s)限制,无法成功获取flag
php7.1+反序列化对类属性不敏感
[NPUCTF2020]ReadlezPHP
查看源码,发现time.php?source
assert是php之中的断言,如果传入的是字符串则会把它作为php代码执行
[BSidesCF 2020]Had a bad day
随便点一点发现?category=woofers,猜测直接命令执行,结果显示Sorry, we currently only support woofers and meowers.并且后面会拼接.php尝试截断发现Warning: include()…
应该就是文件包含,然后直接伪协议
[网鼎杯 2020 朱雀组]phpweb
抓包发现参数尝试看目录失败,尝试看文件
应该是反序列化
[BJDCTF2020]The mystery of ip
在flag.php看见ip,尝试修改xxf发现会回显修改的值,猜测是ssti
[安洵杯 2019]easy_serialize_php
185.27.134.217
- 作者:sanye
- 链接:https://510517.xyz/article/1.24
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

.png?t=17c233a6-c40b-8088-aa81-e9c704015be0)

.jpg?t=17c233a6-c40b-80b4-b404-da54c90371fe)



