文章分类 - 攻防世界web
摘要:进入链接后,啥都没有。只有一句话 毕竟题目使PHP2,我尝试用御剑扫了一下 扫到了index.phps 代码审计一波 第一个绕过是,传入的id值不能等于admin 第二个弱类型判断是否等于admin 中间有个urldecode >>>>>这个可以帮助我们绕过 payload: ?id=%2561dm
阅读全文
摘要:进入题目, emmm,scratch F12,看到提示 about里有git,并且有git仓库,可以githack dump下来,打开index.php 看到assert我就知道了,看来是我没接触到的知识点,虽然知道assert,但是这道题不知道该怎么下手,查看了WP后,发现因为page获取到的参数
阅读全文
摘要:进入题目链接 F12查看源代码或者view-source: url 看到js代码,应该是前端限制把,直接用chrome的插件SciptBlock进了js,然后就可以直接上传php文件了 然后菜刀连接,上层目录有flag.php文件
阅读全文
摘要:很简单的php序列化问题,进入题目链接 源码十分的简单,就是定义了类xctf,并且有一个flag属性赋值为’111‘,还有魔术变量wake_up(),之前国赛遇到的第一题就是反序列化问题,运用的是引用变量,$a=&$b指定通一个空间,$a随着$b的变化而变化.这里温习一下之前的知识点. 这里我估计p
阅读全文