# [SWPUCTF 2018]SimplePHP 有读取文件,能读到如下文件: file.php?file=index.php/base.php/upload_file.php/function.php/file.php/class.php file.php 文件内容如下: <?php header("content-type:text/html;charset=utf-8"); include 'function.php'; include...

# [NPUCTF2020]ezinclude 进去发现是用户名与密码错误 F12 发现提示: 要 md5name 后的字符串等于 pass,不知道 pass,可以 bp 发现传送回来的东西有 hash 这个东西 直接加入 pass 等于这个 hash 值得到: 得到 flflflflag.php 这个文件。 但是他会直接进到 404.html 文件 然后就不会了;接着就是大佬的操作了: 大佬看到了 php 的版本 7.0.33,直接就是: # php7 segment fault 特性 扫目录可得 dir.php …… 扫不出来 向 PHP 发送含有文件区块的数据包时,让 PHP...

# [NCTF2019]SQLi 源码泄露: 找到 hint.php 目的明确: 只要密码是 admin 的密码就可以获得 flag 得到提示,这题过滤了好多关键字,只要 password 的密码等于 admin 的密码就能拿到 flag 了,但是怎么拿呢?看了 dalao 的 wp 才发现有 regexp 注入 # regexp 注入(正则注入) 这个注入方式呢相当于布尔盲注吧,若是猜对了就返回正确的页面,我们本地测试一下正则,先看一下全部数据,然后 ^ 匹配 e 开头的 password 再找个 a 开头的:没有 分析 回到题目里,提示给了串 SQL 语句 select * from...

# [RootersCTF2019]I_❤️_Flask arjun 工具用于 这题没有过滤,直接用常规的注入语句即可 ?name={% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{...

# [GYCTF2020] Ezsqli (无列名注入) 过滤了很多,过滤了 information,应该考虑盲注了,1,2,3 都试了一遍 就是二的时候才有是否的回显,但是不是字符串注入,不要用引号(没想到) 直接 2 || 1=1# 当 || 后面条件为真时返回 Nu1L,为假时返回 V&N,这就是判断盲注语句是否成立的关键 接下来就可以写脚本判断表名了 import requestsurl = 'http://bfd71058-3cf0-4e87-8731-8935a651f051.node3.buuoj.cn/'payload =...

# [HITCON 2017]SSRFme 127.0.0.1<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0]; } echo...

# [CISCN2019 华北赛区 Day1 Web1] Dropbox 巨抽象的题: # 知识点:phar 反序列化 Phar 反序列化_葫芦娃 42 的博客 - CSDN 博客 一进来就是注册 有两个选项:一个下载,一个删除。 # 一般看见下载 / 删除,都会有一个 download.php 可能会存在任意文件下载的漏洞 # 通过测试,发现 filename 参数可控 下载 index.php 发现文件不存在,可能是路径原因 通过测试,index.php 在其上级目录的上级目录 filename=…/…/index.php 看见 index.php 里 include 了...

# [CISCN2019 华北赛区 Day1 Web5] CyberPunk F12 找到提示?file 找值,读文件可以采用 php 伪协议 php://filter/convert.base64-encode/resource=index.php(config.php,delete.php,search.php,confirm.php,change.php) <?php #change.php require_once...

# [NCTF2019]True XML cookbook # xxe 漏洞: 与 Fake XML Cookbook 一样的类型,比 fake 难一些 Fake XML Cookbook: 这个是直接 xxe 漏洞: <!DOCTYPE note [ <!ENTITY admin SYSTEM...

源码泄露工具:dirsearch 用法:python dirsearch.py -u url 地址 githack:git 源码泄露的工具(dirsearch 扫 git 泄露可能乱码,githack 不会) python githack.py url+/.git/ 直接在 githack 文件夹里面找到文件。 c-jwt-cracker:(jwt 爆破找到密钥) 快速安装 c-jwt-cracker - litluo - 博客园 (cnblogs.com) php_mt_seed:(为了找到伪随机数漏洞的种子,用种子可以反推随机的字符串): PHP 伪随机数漏洞,以及 php_mt_seed...