随笔分类 - 部分wp
摘要:wp 一开始没看到什么东西,那就开始找吧,常用备份,robots协议,目录爆破,git泄露慢慢试。 试了下git泄露,有东西了: ...
阅读全文
摘要:WP 主要考点为伪协议和目录穿越 url本身就很可疑,探测一下 出现报错信息,可以看出来是一个文件包含 include 同时会给...
阅读全文
摘要:写在前面 从结果来看,这道题并不难,但是这个漏洞查找思想和poc查找思路很好,记下来。 WP 进去后,什么也没有,源代码也没有,一...
阅读全文
摘要:wp 这里是escapeshellarg()+escapeshellcmd()使用时出现的漏洞。 首先看下这两个函数是干啥的 ...
阅读全文
摘要:WP 这个题利用了preg的命令执行,没怎么遇到过,记录一下。 首先代码审计: ".file_get_contents($text,...
阅读全文
摘要:WP 藏宝图 非常有意思,将这个题记下来吧。首先进去是一个藏宝图的界面,然后界面上没啥东西。源代码和包是这样的: 这里是第一关已经...
阅读全文
摘要:wp 题目本身就在提示php版本问题,有意思就在于这道题可以告诉我们查找漏洞的思想,我们可以在github上看看 这里我们只知道...
阅读全文
摘要:信息概览 题目本身大致有注册和登陆两个入口 注册并登陆后情况如下: 用扫描工具非常容易就能找到robots.txt (随便用一个都...
阅读全文
摘要:题目 "; $filename = (string)mt_rand().".php"; file_put_content...
阅读全文
摘要:wp 这个题和以前的一个题很像,很有意思,记录一下。 题目中有提示信息(与答案非常接近),主要是理解,这里会尽量不使用提示。 随意...
阅读全文
摘要:wp 打开题目: 点“取消”下载源码: 0){ while($row=mysqli_fetch_assoc($result...
阅读全文
摘要:写在前面 本题主要知识点:含php混淆加密,webshell进阶绕过。 wp 打开题,非常乱的代码,隐约看得出是php代码,确定是p...
阅读全文
摘要:写在前面 本题提示是布尔注入,在之前的布尔注入中,一般是针对能否登录的布尔来进行信息获取,这里是利用username是否存在的布尔来...
阅读全文
摘要:Bugku-web(冬至红包) 写个 wp 这里是一个代码审计,首先用注释进行解释: Click here'; }//检测是否...
阅读全文
摘要:CTF中的玩游戏入门 看包,有一些main啥的,边玩边抓包 游戏结束后,发出来一个get请求,是对一个php文件的请求,同时返回了...
阅读全文
摘要:这个题非常经典,做一下纪念。 题目给出一个网址: 打开后看源代码,检查都没什么东西。 扫扫网站目录,用的爆破的方法 这里使用的是御...
阅读全文
摘要:Bugku CTF 学习记录(sayo) web篇 1.web2 打开后满屏滑稽,F12即可,简单掠过。 2.计算器 对输入框进行...
阅读全文

浙公网安备 33010602011771号