会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
oldliutou
博客园
首页
新随笔
联系
订阅
管理
2022年1月19日
[BJDCTF2020]The mystery of ip-WriteUp
摘要: hint.php源代码 flag.php,显示了本机的外网地址 修改一下数据包client-ip或者XFF字段,成功修改了显示的ip地址 猜测一下PHP代码中有获取ip地址的代码,试试存在SQL注入吗?好像不存在 看看别人的WP,存在SSTI 成功执行phpinfo()信息 用同样的方法可以轻松获得
阅读全文
posted @ 2022-01-19 15:45 oldliutou
阅读(51)
评论(0)
推荐(0)
2022年1月10日
[BUUCTF 2018]Online Tool_writeup
摘要: 进入网站就是代码,开始审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host
阅读全文
posted @ 2022-01-10 17:48 oldliutou
阅读(77)
评论(0)
推荐(0)
[RoarCTF 2019]Easy Java_writeUp
摘要: 打开网站 前置知识: WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servle
阅读全文
posted @ 2022-01-10 17:06 oldliutou
阅读(55)
评论(0)
推荐(0)
[GXYCTF2019]BabyUpload_writeUp
摘要: 上传 .htaccess和 .png文件即可,并且用长语法PHP代码绕过限制,用蚁剑连接即可。
阅读全文
posted @ 2022-01-10 17:04 oldliutou
阅读(44)
评论(0)
推荐(0)
[网鼎杯 2020 青龙组]AreUSerialz_writeUp
摘要: <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op="1"; protected $filename="/tmp/tmpfile"; protected $content="He
阅读全文
posted @ 2022-01-10 17:01 oldliutou
阅读(71)
评论(0)
推荐(0)
[MRCTF2020]Ez_bypass_writeUp
摘要: 打开网页是PHP代码,开始代码审计吧 include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_G
阅读全文
posted @ 2022-01-10 17:00 oldliutou
阅读(41)
评论(0)
推荐(0)
2022年1月4日
[MRCTF2020]你传你🐎呢_wirteUP
摘要: 打开网站 上传.htaccess和.png两个文件即可 上传图片格式解析成功,说明一句话木马上传成功,用蚁剑成功连接即可。
阅读全文
posted @ 2022-01-04 18:55 oldliutou
阅读(117)
评论(0)
推荐(0)
[SUCTF 2019]CheckIn_witeup
摘要: 过滤了 php、php3、php4、php5、pht、phtml等后缀,限制了内容以图片头开头,且内容中不能有<? 下面是我绕过的情况,最终传递上去了假的图片,但是并不能解析 看看别人的wp 前置知识:.user.ini 比如,某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再
阅读全文
posted @ 2022-01-04 18:40 oldliutou
阅读(48)
评论(0)
推荐(0)
[ZJCTF 2019]NiZhuanSiWei_wirteUP
摘要: 打开网站 进入网站,出现了代码,开始代码审计吧 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; // if(isset($text)&&(file_get_contents($tex
阅读全文
posted @ 2022-01-04 18:26 oldliutou
阅读(48)
评论(0)
推荐(0)
[BJDCTF2020]Easy MD5_WriteUP
摘要: 打开网站 抓包发现了个线索,一个SQL语句,这里可以确定是SQL注入了,但是和MD5编码相关 select * from 'admin' where password=md5($pass,true) md5(string,raw) 参数 描述 string 必需。要计算的字符串 raw 可选。 默认
阅读全文
posted @ 2022-01-04 18:07 oldliutou
阅读(100)
评论(0)
推荐(0)
下一页
公告