摘要: 新网址:https://npfs06.top 原来也就是自己随便写写,也没想到能有一些师傅关注并且联系我,非常谢谢你们的支持。 毕竟是博客园底下的网站,上传编辑什么的也不太方便,风格也比较死板。 再加上域名备案好几个月了,放着没怎么用(。 所以想着就重新搭博客啦。以后这里就不更啦,战术转移~ 欢迎师 阅读全文
posted @ 2021-02-27 10:09 NPFS 阅读(501) 评论(0) 推荐(1) 编辑
摘要: 目标是在这个寒假刷完buu30 记录一些在刷题过程中,发现的一些有趣的题目 (忘记哪题了) select * from users where username=‘$_POST["username"]‘ and password=‘$_POST["password"]‘; 显示了后端的SQL语句,我 阅读全文
posted @ 2021-02-18 19:29 NPFS 阅读(1629) 评论(0) 推荐(0) 编辑
摘要: 知识点: php内置类SoapClient CRLF Injection漏洞 call_user_func PHPsession 反序列化 ###一. SoapClient SOAP是webService三要素(SOAP、WSDL(WebServicesDescriptionLanguage)、UD 阅读全文
posted @ 2021-01-27 15:50 NPFS 阅读(1125) 评论(0) 推荐(0) 编辑
摘要: 花了挺多时间的一题,学到了很多,很有必要详细记录一下 打开环境,发现是个留言板,想要发贴,需要先登入 zhangwei zhangwei666 很明显的提示,直接猜中 看着留言板,第一感觉是sql注入 ,一直在找注入点,没找到。后知后觉,还没扫源码 扫下源码 Git泄露,Githacker 恢复下, 阅读全文
posted @ 2021-01-20 00:22 NPFS 阅读(499) 评论(0) 推荐(0) 编辑
摘要: web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resource=flag.php base64解码即可 easyunserialize 反序列化字符串逃逸 {s:5:"uname 阅读全文
posted @ 2020-11-14 19:43 NPFS 阅读(848) 评论(1) 推荐(1) 编辑
摘要: web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no 阅读全文
posted @ 2020-10-11 18:01 NPFS 阅读(5248) 评论(0) 推荐(0) 编辑
摘要: web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg 阅读全文
posted @ 2020-10-11 14:53 NPFS 阅读(3659) 评论(7) 推荐(1) 编辑
摘要: 命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ 阅读全文
posted @ 2020-10-11 14:50 NPFS 阅读(11566) 评论(0) 推荐(1) 编辑
摘要: web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php 阅读全文
posted @ 2020-10-11 14:48 NPFS 阅读(3957) 评论(3) 推荐(1) 编辑
摘要: Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url 阅读全文
posted @ 2020-10-11 14:47 NPFS 阅读(3586) 评论(0) 推荐(1) 编辑