摘要: 你也玩铲吗 界面存在注册界面,存在提示 注册账号,进行登录 登录后发现猫腻,抓包获得提示 构造无法获得flag 尝试扫描目录,看看有没有其他界面 找到管理员目录 根据提示添加auth数值 发现无法回显flag,查看网站源代码,发现admin_login.php 尝试在Cookie构造payload, 阅读全文
posted @ 2026-01-22 15:08 Ktcc5 阅读(18) 评论(0) 推荐(0)
摘要: 赌王 查看题目提示,抓包查看 没有明显可以控制参数,联想题目提示,使用爆破模块,批量发包 获取线索,小游戏,永远比你大一个数字 使用数组绕过 进入下一关 权限不够,需要使用xff进行绕过,获取flag 复读机RCE 尝试输入,测试,无法执行相关命令 联想题目,使用echo进行输出,可以执行 拼接|s 阅读全文
posted @ 2026-01-10 19:57 Ktcc5 阅读(19) 评论(0) 推荐(0)
摘要: ExX? 根据题目,发现存在phpinfo,搜索发现flag 很遗憾,flag错误,是假的 没有什么思路,扫描网站目录,发现存在dom.php 查看提示,存在xxe漏洞 尝试构造利用,读取flag payload: <!DOCTYPE root [ <!ENTITY xxe SYSTEM "php: 阅读全文
posted @ 2025-12-14 15:47 Ktcc5 阅读(33) 评论(0) 推荐(0)
摘要: phpurl 查看题目提示,获取base64加密信息 解密获取 index.phps 尝试对 index.phps进行访问,获得基于PHP类型和编码漏洞的简单挑战 分析代码: (1)首先,检查$_GET['sys']是否严格等于字符串"xxs"(使用=)。如果是,则输出“Not a good ide 阅读全文
posted @ 2025-12-10 16:50 Ktcc5 阅读(39) 评论(0) 推荐(0)
摘要: Polar靶场-Web中等题目记录(9-16) 反序列化 理解漏洞点: example类的__destruct方法会调用funnnn方法,而funnnn方法会调用$this->handle->close()。 process类的close方法使用eval($this->pid),因此控制pid即可执行任意代码。 构造序列化字符串: 创建一个pro 阅读全文
posted @ 2025-09-26 12:32 Ktcc5 阅读(53) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(46-49) 简单的链子 漏洞原理 代码定义了一个类 A ,其中包含以下关键逻辑: 类 A 有一个公共属性 $cmd (可被外部修改)。 析构函数 __destruct() 中,若 $cmd 存在,则执行 system($this->cmd) (系统命令执行函数)。 主逻辑通过 @unserialize($_GE 阅读全文
posted @ 2025-07-08 23:27 Ktcc5 阅读(160) 评论(0) 推荐(0)
摘要: 到底给不给flag呢 代码逻辑分析 1.退出条件 :必须传入GET或POST的 flag 参数(否则退出),且参数值不能是 flag (否则退出)。 2.变量覆盖 : POST参数会将键作为变量名,值作为变量值(如 POST a=123 → $a=123 )。 GET参数会将键作为变量名,值作为另一 阅读全文
posted @ 2025-07-03 22:44 Ktcc5 阅读(161) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(41-45) Polar靶场-审计题目 通过查看界面,查找游戏的index.js文件 存在game.php文件,当winner等于player时才能获取flag 运行小游戏,进行抓包,修改winner数值为玩家获胜 Polar靶场-简单的导航站题目 查看题目,没有任何思路,先注册账号看看 注册登录后,发现存在代码 阅读全文
posted @ 2025-06-07 05:14 Ktcc5 阅读(226) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(33-40) Polar靶场-审计题目 分析代码 1.输入检查: 输入不能是数组。 输入必须是一个数字(通过 is_numeric 检查)。 输入的 MD5 哈希值必须以 0e 开头,并且后面跟随数字。 2.解决思路我们需要找到一个数字,其 MD5 哈希值以 0e 开头。这通常涉及到 PHP 的数字字符串转换特性 阅读全文
posted @ 2025-06-07 04:53 Ktcc5 阅读(158) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(25-32) Polar靶场-干正则题目 代码分析 1.输入检查 :若 $_GET['id'] 为空,会显示当前文件源代码;否则,包含 flag.php 文件. 2.变量覆盖 :使用 @parse_str($id) 函数,该函数会将字符串解析为变量,可能存在变量覆盖漏洞。 3.条件判断 :要求 $a[0] 等于 阅读全文
posted @ 2025-06-07 03:03 Ktcc5 阅读(209) 评论(0) 推荐(0)