摘要: 前面考察取反或者异或绕过,后面读Flag那里我用脏方法过了,没看出来考察啥 进入题目给出源码: <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("Th 阅读全文
posted @ 2020-03-12 23:24 Ye'sBlog 阅读(3677) 评论(4) 推荐(0) 编辑
摘要: 主要考察RCE的防护绕过,感觉考的还是比较全的 先构造Payload: ?ip=127.0.0.1;ls 看到目录下有两个文件,fuzz一下发现过滤了 空格 / + * ? { } ( ) [ ]等符号以及Flag字符串,fuzz出这些就会发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空 阅读全文
posted @ 2020-03-12 18:16 Ye'sBlog 阅读(647) 评论(0) 推荐(0) 编辑
摘要: 有点脑洞的题,题目不难,主要考察注入和联合查询的一个小特点 进入题目是一个登录框,看看源代码,在search.php文件中发现了这个 大写的字母和数字很明显是base32,先用base32解码一下,发现还有一层base64,继续解码得到后端处理的SQL语句: select * from user w 阅读全文
posted @ 2020-03-12 17:22 Ye'sBlog 阅读(551) 评论(0) 推荐(0) 编辑