進去之后隨便輸賬號密碼登陸, 發(fā)現(xiàn)是個send.php在url后綴中,疑似文件包含,嘗試用phpfilter發(fā)現(xiàn)可以任意讀取,把源碼down下來...
投稿
進去之后隨便輸賬號密碼登陸, 發(fā)現(xiàn)是個send.php在url后綴中,疑似文件包含,嘗試用phpfilter發(fā)現(xiàn)可以任意讀取,把源碼down下來...
PHP reading 上掃描器掃出index.php.bak 下載"源碼" 里面的內(nèi)容base64decode之后是源碼 輸入urlhttp:...
分享本題自制Dockerfile : Github 這題在比賽過程是0解......真的太難了...體現(xiàn)了Orange大大對php和中間件的深刻...
分享本題自制Dockerfile:Github 題目給出了源碼: 分析源碼, 可以得到程序的流程是這樣的: 和前面兩題一樣,基于ip創(chuàng)建沙箱文件...
最近實在是太多事情了Orz,所以沒有及時更新復(fù)現(xiàn)。。(其實是偷懶 分享本題自制Dockerfile:Github 這道題涉及到的知識點: mys...
分享本題自制Dockerfile:Github 這題相比于上一題 條件更加的苛刻了 只允許執(zhí)行最多四個字符源碼如下: 那我們之前的生成 ls -...
hitcon的題好難?。。。。。∵€是太菜了。。Orz只能夠賽后搭環(huán)境復(fù)現(xiàn)了。。分享本題自制Dockerfile:Github 這題是一個特別的命...
今天折磨了一天感冒和頭痛的身軀。。。。寫完倒頭就睡。。。。 今天決賽分為: 上午的綜合滲透(個人更覺得是CTF)因為講道理貌似三個題目服務(wù)器之間...
Web: ctf入門級題目 view_source有源碼,如下 根據(jù)源碼,ereg可被%00截斷,直接上payload payload : ?p...
這次Web。。。Orz真的做不出來??!所以大佬們一出的wp就趕緊屁顛屁顛去復(fù)現(xiàn)了。。。復(fù)現(xiàn)完寫下這些偽wp:(有些題目環(huán)境已經(jīng)掛掉了沒辦法復(fù)現(xiàn)O...