摘要: 1、打比赛前先撸一只猫!F12查看元素:简单的传参令?cat=dog即出flag2、你看见过我的菜刀么打开页面eval($_POST[“Syc”]);搬出菜刀连接找到flag即可3、 BurpSuiiiiiit!!!下载附件解压使用bp的Extender导入一个java类型的查看errors即得fl 阅读全文
posted @ 2019-12-24 17:00 NBBack 阅读(1441) 评论(0) 推荐(0) 编辑
摘要: 参考链接:https://blog.csdn.net/qq_41173457/article/details/90724943 https://blog.csdn.net/qq_26406447/article/details/90671853 注意 只要namespace相同那就可以直接实例化同一 阅读全文
posted @ 2019-12-24 16:21 NBBack 阅读(419) 评论(0) 推荐(0) 编辑
摘要: ezPHP 源码很简单(感觉越简单的源码越不好搞),一个写文件的功能且只能写文件名为[a-z.]* 的文件,且文件内容存在黑名单过滤,并且结尾被加上了一行,这就导致我们无法直接写入.htaccess里面auto_prepend_file等php_value。 我们的解法 经测试,最后一行导致的.ht 阅读全文
posted @ 2019-12-23 13:40 NBBack 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 题目复现链接:https://buuoj.cn/challenges 参考链接:ByteCTF_2019&XNUCA_2019部分web题复现 一、知识点 1、源码泄露 访问www.zip获取源码 2、MD5长度扩展攻击 hashpump 注意 hashpump原理,只有一项会影响到最后的hash值 阅读全文
posted @ 2019-12-23 13:38 NBBack 阅读(749) 评论(0) 推荐(0) 编辑