抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

Geek challenges 2019 BuyFlag

相比GET传参报文,POST传参报文多的几个项: 1.GET转为POST 2.Content-Type:Content-Type: application/x-www-form-urlencoded 3.Content-Length: 86 这个86是POST传参的内容长度 4.Origin: http://175caf72-e921-4de9-aa37-2d213c...

php反序列化漏洞

反序列化首先,反序列化(unserialize)对应序列化(serialize),通俗理解就是后者将对象转化为字符串,前者将字符串转化为对象,但是由于前者的可操作性带来了危害。 php反序列化漏洞主要操作的是对象,也可以称为php对象注入漏洞,当调用unserialize函数对一个对象进行反序列时,如果该对象内部使用了魔法函数,并且魔法函数中包含了一些危险可控的操作,那么攻击者可能利用这点构...

【ACTF2020 新生赛】Include

文件包含。 先尝试input伪协议。 发现被过滤了,然后我们还可以尝试filter伪协议来继续包含。 构造payload:php://filter/read=convert.base64-encode/resource=flag.php 然后显示了一行base64编码。 将其进行解码即可。 [参考文章] 文件包含漏洞总结

【ACTF2020 新生赛】Backupfile

这是一个关于备份文件的题 然后页面又提示尝试长出源文件。不难得知,这里找到网页的源文件备份,index.php.bak 同时这里还有一个网站的源码备份文件后缀['tar','tar.gz','zip','rar']及常见的源码备份文件名['web','website','backup...

【RoarCTF 2019】Easy Calc

首先了解下**CSS3 calc()**函数的计算实现。 calc其实是calculate 计算 的缩写形式,用于动态计算长度值 需要注意的是,运算符前后都需要保留一个空格,例如:width: calc(100% - 10px);任何长度值都可以使用calc()函数进行计算;calc()函数支持 “+”, “-“, “*”, “/“ 运算;calc()函数使用标准的数学运算优先级规则;可以使...

【极客大挑战 2019】Secrit File

开始只是给了我们一段话,让我们去找,先看看网页源码。 发现有其他关联连接,进去之后又看到关联连接。 我们继续进去,然后说“看清楚了吗?” 看到这里,我们要用burpsuite看看,到底有什么东西。 看到返回页中有这个信息,进去之后有下面的php代码。 1234567891011<?php highlight_file(__FILE__); error_reporti...

【ACTF2020 新生赛】Exec

使用管道符|列出文件。 127.0.0.1|ls ../../../ 然后继续查看flag 127.0.0.1|cat ../../../flag 得到flag 同时还可以127.0.0.1||ls /cat /flag 知识点:管道符的使用:连续使用管道意味着第一个命令的输出会作为 第二个命令的输入,也就是返回上一级一定注意空格!!

【HCTE 2018】WarmUp

进去只看到一个滑稽表情,然后打开网页源代码可以看到source.php然后访问。 打开后是php代码审计。 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849![warmup3](C:\Users\hacke\Desktop\buuctf\warmup3.PNG)...

【极客大挑战 2019】Http

这是一道http的题,先打开burpsuite。 在target栏下看到其中还有一个secret.php页面。这是第一步。 打开后显示请求不是来自”https://www.Sycsecret.com"。 这是我们需要加入Referer响应头。它提供了引导用户代理到当前页的信息,用于统计文章来源和图片防盗连接。本题类似于图片防盗链接的应用。 将此页面发送到burp suite的...

【极客大挑战 2019】upload

让上传头像,试了试上传php文件,不可以。 将php文件换成jpg,里面是一句话。但是被检测出来了。加了GIF89a同样被检测。 试试用js包裹。但是这里文件的格式就不能是jpg了,试了html不行,但是可以用phtml <script language="php">eval($POST[123])</script> 然后返回说它不是图片。这时我...