category

New post

BUUCTF

[MRCTF2020]套娃

0X00 第一关 查看源码,代码如下: 简单分析: ⚪$_SERVER[‘QUERY_STRING’]:查询(query)的字符串。例如http://sha...
BUUCTF

[SWPUCTF 2018]SimplePHP

有读取文件,能读到如下文件: file.php?file=index.php/base.php/upload_file.php/function.php/file.php/clas...
CTF

第四届“蓝帽杯”全国大学生网络安全技能大赛初赛部分Writeup

摸鱼选手,感谢同队师傅,学到很多。 0x00 WEB 文件包含绕过 正常的绕过姿势都行不通,学到了新姿势。 通过iconv将utf-8编码转为utf-7编码,从而把’=’给转了,最...
CTF

[“第五空间”智能安全大赛]WEB-hatephp

原题目如下: 对GET方式传入的名为“code”的参数进行过滤的WAF有两个,首先会使用“preg_match”函数检测参数内容是否满足正则匹配条件,接下来用get_defined...
BUUCTF

[BJDCTF 2nd]部分WEB题解

[BJDCTF 2nd]old-hack 通过报错可以看出来是thinkphp版本是的5.0.23: 其5.0.23以前的版本中,获取method的方法中没有正确处理方法名, 导致...
BUUCTF

[网鼎杯 2020 朱雀组]部分WEB题解

phpweb f12查看源代码,可以看到隐藏表单: 网页会不断刷新,为了方便测试+提交,用bp抓包: fuzz,经测试,不能执行系统命令: 查看index.php的源代码(file...