avatar
文章
24
标签
16
分类
1

shallot's blog

shallot's blog

hgamemini-ReadSomethingUseful
发表于2023-12-06|hgame-mini wp
Read Something Useful 题解首先观察界面 发现是通过点击获取不同的表情包,没有任何头绪,于是按F12进入开发者模式发现<!-- try to read index.php first! -->以及 1234 $file = $_GET['file'];if(strpos($file, "emoji") !== false){ include($file.'.php');} 根据提示要读取index.php,而在此处发现文件上传漏洞,可以在此处读取index.php 根据代码,要进入index.php首先要保证传入的value内容中有emoji,但是又要保证读入的内容为index.php,通过查阅资料发现可以通过伪协议来实现文件读取的功能。通过伪协议构造payload构造write=emoji来达到不影响读取同时又有emoji的效果。得到代码 1234567891011121314151617181920212223242526272829303132333435363 ...
hgamemini-mynotebook
发表于2023-11-30
my notebook首先查看题目让我们输入一些东西并上传,没有什么输入的头绪,我们按f12查看网页源代码,通过提示,发现可以通过爆破目录得到源码查看login.php代码,发现当 (md5($_POST['check-code-1']) == md5($_POST['check-code-2']))并且$_POST['check-code-1'] == $_POST['check-code-2']会进入index.php 因此我们查阅资料,参考md5这个哈希函数的知识点,md5是通过对代码进行摘要和加密形成的一段密文,所以如果是三个=要求类型也要一致,字符串比较很难达到相等的结果,但题目只要求两个=,因此发现只要传入参数a=s1885207154a,b=s1836677006a,即可来到了index.php的界面,接着查看index.php的代码发现需要观察get.php和./save.php以及mainlass.php 1234567891011121314151617181920212223242 ...
标准一句话木马
发表于2023-11-30
标准一句话木马解题过程1234567<?php//flag一分为3,散落在各处,分别是:xxxxxxxx、xxxx、xxx。highlight_file(__FILE__);//标准一句话木马~eval($_POST[1]);?> 由题目可知本题考查的是标准一句话木马。搜索有关一句话木马的资料,发现其中核心是对’eval’发送’post’请求,来执行php代码 所以我们首先查阅关于post的相关资料,记录与get请求的不同 从w3schools得到的标准答案的区别如下:GET在浏览器回退时是无害的,而POST会再次提交请求。GET产生的URL地址可以被Bookmark,而POST不可以。GET请求会被浏览器主动cache,而POST不会,除非手动设置。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST没有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上,所以不能用 ...
ISCTF wp
发表于2023-11-25
圣杯战争解题思路1234567891011121314151617181920212223242526272829303132333435363738394041<?phpclass artifact{ public $excalibuer; public $arrow; public function __toString(){ echo "为Saber选择了对的武器!<br>"; return $this->excalibuer->arrow; }}class prepare{ public $release; public function __get($key){ $functioin = $this->release; echo "蓄力!咖喱棒!!<br>"; return $functioin(); } ...
123
avatar
shallot
文章
24
标签
16
分类
1
Follow Me
公告
This is my Blog
最新文章
CVE-2025-1974漏洞复现2025-04-28
java Commons Collection1链学习2025-04-15
java 动态代理2025-04-15
利用SpringBoot实现websocket通信2025-04-06
java JNI基础2025-03-31
分类
  • hgame-mini wp1
标签
web python 云安全 PHP 反序列化 文件上传 java 渗透 PHP PHP md5 碰撞 web java安全 图片隐写 misc web PHP 文件上传 PHP 伪协议 一句话木马 xxe注入
归档
  • 四月 20254
  • 三月 20256
  • 十二月 20241
  • 五月 20245
  • 一月 20242
  • 十二月 20233
  • 十一月 20233
网站资讯
文章数目 :
24
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By shallot
框架 Hexo|主题 Butterfly