# [HITCON 2017]SSRFme 127.0.0.1<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0]; } echo...

# [CISCN2019 华北赛区 Day1 Web1] Dropbox 巨抽象的题: # 知识点:phar 反序列化 Phar 反序列化_葫芦娃 42 的博客 - CSDN 博客 一进来就是注册 有两个选项:一个下载,一个删除。 # 一般看见下载 / 删除,都会有一个 download.php 可能会存在任意文件下载的漏洞 # 通过测试,发现 filename 参数可控 下载 index.php 发现文件不存在,可能是路径原因 通过测试,index.php 在其上级目录的上级目录 filename=…/…/index.php 看见 index.php 里 include 了...

# [CISCN2019 华北赛区 Day1 Web5] CyberPunk F12 找到提示?file 找值,读文件可以采用 php 伪协议 php://filter/convert.base64-encode/resource=index.php(config.php,delete.php,search.php,confirm.php,change.php) <?php #change.php require_once...

# [NCTF2019]True XML cookbook # xxe 漏洞: 与 Fake XML Cookbook 一样的类型,比 fake 难一些 Fake XML Cookbook: 这个是直接 xxe 漏洞: <!DOCTYPE note [ <!ENTITY admin SYSTEM...

源码泄露工具:dirsearch 用法:python dirsearch.py -u url 地址 githack:git 源码泄露的工具(dirsearch 扫 git 泄露可能乱码,githack 不会) python githack.py url+/.git/ 直接在 githack 文件夹里面找到文件。 c-jwt-cracker:(jwt 爆破找到密钥) 快速安装 c-jwt-cracker - litluo - 博客园 (cnblogs.com) php_mt_seed:(为了找到伪随机数漏洞的种子,用种子可以反推随机的字符串): PHP 伪随机数漏洞,以及 php_mt_seed...

# [GWCTF 2019] 枯燥的抽奖 # 知识点:伪随机数:mt_rand () 函数 伪随机数(引用上面的链接内容) 伪随机数是用确定性的算法计算出来的随机数序列,它并不真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。在计算伪随机数时,若使用的初值(种子)不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数代替真正的随机数。模拟中使用的一般是循环周期极长并能通过随机数检验的伪随机数,以保证计算结果的随机性。伪随机数的生成方法有线性同余法、单向散列函数法、密码法等。 mt_rand...

# [红明谷 CTF 2021] write_shell 今天是考试日,但是还是得刷一题(虽然是签到题) 代码如下: &lt;?php error_reporting(0); highlight_file(__FILE__); function check($input)&#123; if(preg_match(&quot;/'| |_|php|;|~|\\^|\\+|eval|&#123;|&#125;/i&quot;,$input))&#123; // if(preg_match(&quot;/'|...

# [CISCN2019 华北赛区 Day1 Web2] ikun # 发现要先找到 lv6 # 找到 lv6 的脚本: import requests url=&quot;http://c0fe0b30-9fdd-41ce-b289-8d6630c49212.node5.buuoj.cn:81/shop?page=&quot; for i in range(0,2000): print(i) r=requests.get( url + str(i) ) if 'lv6.png' in r.text: print (i) break #...

# [Zer0pts2020]Can you guess it? &lt;?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) &#123; exit(&quot;I don't know what you are thinking, but I won't let you read it...

# [安洵杯 2019] easy_web 进行两次 base64 解密,和 hex 转字符串,得到类似图片名 555.png。 <?php error_reporting(E_ALL || ~ E_NOTICE); header('content-type:text/html;charset=utf-8'); $cmd = $_GET['cmd']; if (!isset($_GET['img']) ||...