warmup这题进去要求你读/ffffllllaaaagggg文件源码:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748<?php class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; ...
记下知识点,当做个笔记好了
web1这题进去就提示看robots.txt,然后可以看到source.php和flag.php,访问一下source.php可以看见要以admin身份登录,于是post一个admin=1过去,发现还要本地访问,改一下x-client-ip成127.0.0.1,再post一个url=http://www.ichunqiu.com ,然后看见有一张无法解析的图片返回来,而且没有图片包同时发过来,猜测是ssrf利用,尝试一下访问file://www.ichunqiu.com/var/www/html/flag.php 然后就有flag了这里其实考到了一个par...
发现还有这堆题没刷,刷一刷,记一下
Test这题是海洋cms的前台getshell漏洞,百度一下就能看到一堆的解释,翻一翻看见其实是利用了一个eval函数的漏洞,因为对客户端的输入过滤不严,导致可以执行任意代码,具体利用在search.php的页面可以看到,我们确实可以执行任意代码,接下来我们用菜刀连过去看下数据库的信息最后连接数据库就能看到flag了
123这题进去看到一个login.php,看下源码可以看见但是访问下user.php没有信息,猜测是源码泄露,扫一下果然看见了.swp有个文件下来,点开看到一堆人名,用burpsuite暴力跑一下密码,成功登入结果看到一个空页面,什么...
很久以前学了xss,但是没有系统的刷过题,前几天看国际赛的题目有几题xss的题目,感觉还是不是很熟,干脆找个平台来做一做。这个是一个日本人写的平台,http://xss-quiz.int21h.jp/ ,边做边记下
Challenge 1emmm,会点html和js都能秒过,完全是裸题,直接在输入框输入1<script>alert(document.domain);</script>
就能过了
Challenge 2还是水题,源码看见有个双引号,闭合一下就能进行触发了,1"><script>alert(document.domain);&...
这个比赛只有两道web题,一题代码审计,另一题神仙题??贼少人做……….这篇博客先只讲一题,另一题用另一篇博客讲
题目1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556 <?phprequire_once('flag.php');error_reporting(0);if(!isset($_GET['msg'])){ highlight_file(__FILE__); die();}@$ms...
前段时间打了个神仙比赛,全程挂机,tqltql这里记录一下复现好吧题目很简单,就一行这题看过去没有什么头绪,后来看到wp才知道原来是考session的漏洞。
session的问题php检查session是否要处理是通过session.auto_start或者session_start(),但是默认情况下session.auto_start的Off的,而代码如果没有session_start()也是没有开启session的,但是如果用PHP_SESSION_UPLOAD_PROGRESS在多部分POST数据里就可以开启session了这里我建了个php文件去测试,我在html文件夹下放...
这里给个pwnhub的简化版的题123456789101112<?phpfunction is_valid($title, $data){ $data = $title . $data; return preg_match('|\A[ _a-zA-Z0-9]+\z|is', $data);}$title = $_GET['title'];$data = $_GET['data'];if (!is_valid($title,$data)){ exit("no!no!no!");}file_put_contents('a.php...
基础版获得webshell很简单,但是遇到waf的时候狗就不是那么有活路了,随便记记以防忘了。先给个题好吧1234<?phpif (!preg_match('/[A-Za-z0-9]/is',$_GET['shell'])){ eval($_GET['shell']);}
可以看到有个eval函数,嗯,是个好东西,但是所有英文和数字都被过滤了怎么办
方法一php有个trick,两个非字母的字符异或在一起可以产生一个字母,所以我们就可以这样去绕过了首先用个assert函数去获得shell,这里注意一点是,php7以前,assert是一个函数,可以通过$a=’a...