摘要: <?php # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-03-19 12:10:55 # @Last Modified by: h1xa # @Last Modified time: 2022-03-19 13:27:18 # @ema 阅读全文
posted @ 2022-06-29 15:56 FPointmaple 阅读(504) 评论(3) 推荐(1) 编辑
摘要: 在查看源代码和抓包过后,都没有什么很明显发现,只有在购买flag页面有个 然后尝试用御剑扫一下 打开robots.txt 说明这个题目存在git源码泄露,于是用githack 审计代码, 在config.php里面 <?php session_start(); $flag = 'this is no 阅读全文
posted @ 2022-06-29 15:39 FPointmaple 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 这个题目不是什么难题,是一道sql注入类型的题目,就是过滤了or,#,' ' 过滤了#用单引号闭合' 过滤了空格就用/**/ 注入点在 在上面一行,不过要注意schema好像也被禁用了,直接用database() 来查询当前库就可以了, 总共有22个字段,这个是我没想到的,然后2和3是显示位。 最终 阅读全文
posted @ 2022-06-28 21:40 FPointmaple 阅读(40) 评论(0) 推荐(0) 编辑
摘要: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%9 阅读全文
posted @ 2022-06-28 21:35 FPointmaple 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 这个题目首先是用dirsearch来扫,扫出来一个www.zip 然后下载下来 根据这个备份的目录,首先打开register.php <?php require_once('class.php'); if($_POST['username'] && $_POST['password']) { $us 阅读全文
posted @ 2022-06-28 21:21 FPointmaple 阅读(111) 评论(0) 推荐(0) 编辑
摘要: <?phperror_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (strle 阅读全文
posted @ 2022-06-28 16:16 FPointmaple 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 首先是题目只有一个登陆界面, 查看响应头也没有什么,尝试过sql,没有回显。 然后用扫描工具,扫出来一个index.php.swp。 打开发现是源码。 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXY 阅读全文
posted @ 2022-06-27 21:19 FPointmaple 阅读(55) 评论(0) 推荐(0) 编辑
摘要: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).' 阅读全文
posted @ 2022-06-27 20:20 FPointmaple 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 1 <?php 2 3 error_reporting(0); 4 $text = $_GET["text"]; 5 $file = $_GET["file"]; 6 if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ 阅读全文
posted @ 2022-06-27 14:00 FPointmaple 阅读(216) 评论(0) 推荐(0) 编辑
摘要: SSRF 什么SSRF( 服务器端请求伪造——SSRF:Server-Side Request Forgery ), 攻击者诱导服务器将 HTTP 请求发送到攻击者选择的一个目标上。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 成因: SSRF 形成的原因大都是由于服务端提供了从其他服 阅读全文
posted @ 2022-04-24 19:25 FPointmaple 阅读(197) 评论(0) 推荐(0) 编辑