# [网鼎杯 2020 半决赛] faka 给的源码代码审计 有个 sql 文件 在自己的本地部署一下小皮 导入登录 phpMyadmin 即可 在 system_user 的表里面有 admin 这个账号和密码 md5 解密得到密码: admincccbbb123 第一个一般是解密不出来的 第二个方法就是:在 admin/Index/info 的网址里有(未授权访问:添加用户,但是没有 authorize 这个选项,如果直接创建就是一般用户,我们得是 root,所以得用这个 admin 的选项是 3) 也是登录进来了 文件上传 因为有源码,可以不用一个一个盲传 可以看见是...

# java 反射原理 动态代理: 【 如何为 java 对象创建一个代理对象? java.lang.reflect.Proxy 类:提供了为对象产生代理对象的方法 public static Object newProxyInstance(ClasLoader loader, Class<?>[] interfaces, InvocationHandler h)参数一:用于指定用哪个类加载器,去加载生成的代理类参数二:指定接口,这些接口用于指定生成的代理长什么,也就是有哪些方法参数三:用来指定生成的代理对象要干什么事情 反射就是能够获取到一个类的全部信息 获取...

# [NPUCTF2020]webdog 源码: <?php error_reporting(0);include('config.php'); # $key,$flagdefine("METHOD", "aes-128-cbc"); // 定义加密方式define("SECRET_KEY", $key); // 定义密钥define("IV","6666666666666666"); // 定义初始向量 16 个...

# FLAG 直接 stegsolve 打开: 如图所示提取然后 Save bin,因为首字母为 PK, 设成 zip 文件,这个得放入 L inux 系统才能打开, file 1 //查看文件类型是elf文件(可拖入ida直接运行) 也可以 strings 1 获得 flag

# [NewStarCTF-2023 - 公开赛道] ez_sql sqlmap 直接注入就行了(还得配合一下盲注) sqlmap -u http://87173586-d547-42ca-a61c-7aaa6c3d70a2.node4.buuoj.cn:81/?id=TMP11503 --dbssqlmap -u http://87173586-d547-42ca-a61c-7aaa6c3d70a2.node4.buuoj.cn:81/?id=TMP11503 -D ctf -T --clomnssqlmap -u...

# [JMCTF2021]UploadHub 一进来就是经典上传页面 直接上传🐎 能上传,但是不能被解析为 php 代码,可以想到应该是设置的问题,提到设置,基本上就是./htaccess 文件或者是.user.ini, 这个地方可以用./htaccess 文件,之前有过一个题目也是./htaccess 文件上传,但是只是可以在 htaccess 上执行 php 代码,但是不解析这个的设置之前没学过 # 方法一 # SetHandler 和 ForceType 强制所有匹配的文件被一个指定的处理器处理 用法: ForceType...

# [HarekazeCTF2019]Sqlite-Voting 直接给的源码: <?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function is_valid($str) { $banword = [ // dangerous chars // " % ' * + / < = > \ _ ` ~ -...

# [WMCTF2020]Web-Check-in-2.0 给了源码,给了沙箱,给了这个 file_put_contents 写文件函数,基本上就是 php 死亡 exit 函数绕过了,还有几个禁用的过滤器,但是还是要写一下完整版的 exit 函数绕过 # php 的 exit()函数绕过 这个知识点其实已经有师傅将的很详细了,本着好记性不如烂笔头的原则,先记下来自己测试一下,免得以后忘了 需要绕过 exit () 的地方一般都是 file_put_contents 以前只见过 file_put_contents($filename,"<?php...

# [HFCTF2021Quals]Unsetme 进去是这样的: 感觉应该是要给源码的,但是没给,那就只能 wp 大法了, 可以看见这个 $val 就是我们传的 a 参数,这个有点类似于 SQL 注入的感觉,也有点像 ping 的感觉(中间可以加东西,两端得闭合一下) 左边是(我可以是用 a%0a)(%0a 是截止符,没它中间的东西不会执行(不太理解),右边是);我可以直接...