摘要:
本人换地址喽,www.foreverwl.top,欢迎各位小伙伴来玩 阅读全文
摘要:
考察点: 1,SSRF 2,Cloudflare代理服务器 3,CRLF 4,原生类反序列化 解题过程: 分析代码 <?php highlight_file(__FILE__); //flag.php $xff = explode(',', $_SERVER['HTTP_X_FORWARDED_FO 阅读全文
摘要:
命令执行中cat 和tac的区别 导引 在最近的一道简单的命令执行题目中当使用?c=system('cat f*');时,发现并不能在网页上显示内容,而如果使用?c=system('tac f*');时,内容就能显示出来 分析 正则过滤了flag,我们可以使用通配符 '*' 或者匹配符 '?' 绕过 阅读全文
摘要:
第23关 考察点:对注释符的过滤 看一下代码 发现是对注释符 # 和 -- 的过滤,当我们传入内容包含注释符时,对应的注释符就被换成了 " ",因此注释就无效了 ?id=-1' union select 1,database(),3 ' 3后面的' 是为了闭合id后面的' 下面就是 常规的爆数据了, 阅读全文