BackgroundNPUCTF === "真(雾)萌新赛"Ezphp进入得到代码<?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; ......
BackgroundNPUCTF === "真(雾)萌新赛"Ezphp进入得到代码<?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; ......
Just escape打开 看见是一个代码执行提示一句真的是php吗 猜测可能是Node.js 因为题目出的太多了这里面用一个测试语句var err = new Error();err.stack;可以打印出栈上的错误发现是vm2 简单百度了下 因为自己不太懂Node.js 发现这个vm2是个非官方的模块,是一个替代品,到这里就不知道该怎么做了,这时候看wp发现一个链接https://github.com/patriksimek/vm2/issues/225发现上面爆了一个命令执行的......
Background学长大师傅拉我进来,本以为要看ccx师傅web pwn全ak 后来他没玩我是ak了web 中间划水去玩游戏了0.0 还准备了个团队的演讲,这个题目对新手还是比较友好的,自己拿到了第六p.s.(前五有螺蛳粉)index醒来就看见这道题了,莫名其妙拿了一血直接用curl访问 或者手动打上index.php 然后审查元素勇者打恶龙前端有限制直接修改勇者谎称打恶龙还是前端问题直接在控制台改 lever/power 或者是判断参数进行修改Catch meburp抓包修改在3......
一道过滤齐全的sql注入<?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action="" method="post">'."<br/>"; echo '<input name="uname" type="......
Background最近看了看师傅们的代码审计项目,因为自己对php的读代码能力实在是偏弱,所以趁着这个项目好好提升一下代码审计能力phpbug #69892<?php $users = array( "0:9b5c3d2b64b8f74e56edec71462bd97a" , "1:4eb5fb1501102508a86971773849d266", "2:facabd94d57......
© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1