摘要: 伪协议php://filter/read=convert.base64-encode/resource=index.php flag在index.php中, 阅读全文
posted @ 2021-05-21 23:37 九八年的风 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 提示查看源码 发现是JS加密的 拿去解密 发现里边有一写断断续续的字符串 拼接提交,发现错误 仔细看到后边有 eval (unescape(p1) unescape('54aa2'p2)); 按照这个格式进行字符串的拼接,点登录等到真实的flag 阅读全文
posted @ 2021-05-21 23:18 九八年的风 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 登录页面,尝试弱口令,发现IP被记录 联系本地管理员,也是添加一个请求头为127.0.0.1 X-Forwarded-For: 127.0.0.1 F12,源码里边有加载一串字符, ==直接判定为Base64, 转换为test123, BP改包发送,拿到flag 阅读全文
posted @ 2021-05-21 22:55 九八年的风 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 有后门, 扫一波目录, 发现有shell.php burp进行爆破 使用到了intruder模块 目标IP以及端口填写 然后payload加载字典 start attack,进行爆破 爆破完毕,发现长度不同进行测试, 正确登录,完成此次测试 阅读全文
posted @ 2021-05-19 23:37 九八年的风 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 题目给出了头等舱, 源代码里面什么都没有 BP抓包,在抓包的头部分看到了flag 阅读全文
posted @ 2021-05-19 22:51 九八年的风 阅读(15) 评论(0) 推荐(0) 编辑
摘要: <?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$ar 阅读全文
posted @ 2021-05-19 22:27 九八年的风 阅读(71) 评论(0) 推荐(0) 编辑
摘要: <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> Too Young Too Simple 分析题,flag在一个php文件中 @$_REQUES 阅读全文
posted @ 2021-05-18 23:46 九八年的风 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 打开的时候立马可以感觉出来, 调用的浏览器的JS, 禁止本地浏览器加载JS 或者使用BP进行抓包 即可 阅读全文
posted @ 2021-05-18 23:12 九八年的风 阅读(40) 评论(0) 推荐(0) 编辑
摘要: <?php show_source(__FILE__); include("config.php"); $a=@$_GET['a']; $b=@$_GET['b']; if($a==0 and $a){ echo $flag1; } if(is_numeric($b)){ exit(); } if( 阅读全文
posted @ 2021-05-18 22:59 九八年的风 阅读(116) 评论(0) 推荐(0) 编辑
摘要: $num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}'; } 分析代码, get传参,?num= 用到了PHP的is_numeric()的函数, 如果指定的变量是数字和数字字符 阅读全文
posted @ 2021-05-12 13:26 九八年的风 阅读(70) 评论(0) 推荐(0) 编辑