实验吧_web[1] Misc-web1 直接看if判断语句$_SESSION['whoami']==($value[0].$value[1]) && substr(md5($value),5,4)==0md5对数组求解报错,传入value[]=ea import requests import re url="http://de835d64b7074b5e927755aeac65a26 2019-05-10 CTF
Thinkphp5至3版本文件缓存漏洞 漏洞成因ThinkPHP5至3版本缓存文件函数使用不当 漏洞触发流程注册带有恶意php代码的用户名,登录该用户名thinkPHP将登录用户名写入缓存文件并且是以php文件形式。/ThinkPHP/Tpl/ThinkPHP.php设置文件路径 漏洞流程分析/ThinkPHP/Tpl/ThinkPHP.php设置文件路径 convertion.php下保存数据缓存设置 DATA_CACHE_PREFI 2019-05-09 代码审计
记一次简单渗透 前言这周开始第一次网络安全实验,实验过程比较乏味只是简单的x-scan端口扫描。遂利用漏洞报告做一次渗透测试。 X-scan按照实验要求扫描了下隔壁机子192.168.20.54x-scan扫描结果以html形式呈现,依据每个端口服务漏洞测试结果,进行渗透测试。 漏洞报告分析扫描结果显示靶机存在80端口开放,但登录靶机网站显示网站未被建设,遂不能利用。但更有价值的是本次扫描发现win主机存在大量n 2019-05-08 渗透测试
fafuCtf_WEB题解 签到md5特性传入数组会报错。 payload:name[]=1&password[]=2 flag{WelCome_To_Fafu_2019_ctf} login1该题存在BUG可以执行LFI,但是把源码都扒了,发现并不存在sql注入的信息。 扫描目录发现.git,使用githack还原 黑耀石浏览器抓包返回头带hint: include($_GET[“file”]) 使用php:// 2019-04-28 CTF
第12届全国大学生信息安全竞赛_WEB 前言划水+1,激情复现 JustSosoindex.php文件中使用parse_url对解析url中是否存在Flag,使用///可绕过具体可参考:http://www.am0s.com/functions/406.html hint.php反序列化会先调用__wakeup()使得对象属性为NULL,绕过具体参考:https://mochazz.github.io/2018/12/30/PHP%E5 2019-04-25 CTF