文章分类 -  攻防世界web

摘要:进入链接后,啥都没有。只有一句话 毕竟题目使PHP2,我尝试用御剑扫了一下 扫到了index.phps 代码审计一波 第一个绕过是,传入的id值不能等于admin 第二个弱类型判断是否等于admin 中间有个urldecode >>>>>这个可以帮助我们绕过 payload: ?id=%2561dm 阅读全文
posted @ 2019-05-10 22:57 yunying 阅读(768) 评论(0) 推荐(0)
摘要:进入题目, emmm,scratch F12,看到提示 about里有git,并且有git仓库,可以githack dump下来,打开index.php 看到assert我就知道了,看来是我没接触到的知识点,虽然知道assert,但是这道题不知道该怎么下手,查看了WP后,发现因为page获取到的参数 阅读全文
posted @ 2019-05-05 23:43 yunying 阅读(846) 评论(0) 推荐(0)
摘要:进入题目链接 F12查看源代码或者view-source: url 看到js代码,应该是前端限制把,直接用chrome的插件SciptBlock进了js,然后就可以直接上传php文件了 然后菜刀连接,上层目录有flag.php文件 阅读全文
posted @ 2019-05-05 13:06 yunying 阅读(390) 评论(0) 推荐(0)
摘要:很简单的php序列化问题,进入题目链接 源码十分的简单,就是定义了类xctf,并且有一个flag属性赋值为’111‘,还有魔术变量wake_up(),之前国赛遇到的第一题就是反序列化问题,运用的是引用变量,$a=&$b指定通一个空间,$a随着$b的变化而变化.这里温习一下之前的知识点. 这里我估计p 阅读全文
posted @ 2019-05-04 22:44 yunying 阅读(887) 评论(2) 推荐(0)
摘要:积累 阅读全文
posted @ 2019-05-04 22:16 yunying 阅读(1022) 评论(0) 推荐(0)