CTF-11解题思路
## 源码分析:#CTL{\n}```php#CTL{\n}foreach ($_REQUEST as $key => $value) {#CTL{\n} if(preg_match('/[a-zA-Z]/i', $value)) die('Hello Hack.');#CTL{\n} }#CTL{\n}```#CTL{\n}**利用解析时,按照环境变量,ge
CTF-5解题思路
源码<?php#GOAL: get the secret;class just4fun { var $enter; var $secret;}if (isset($_GET['pass'])) { $pass = $_GET['pass']; if(get_magic_quotes_gpc()){ $pass=stripslashes($pass);
CTF-4解题思路
解题思路源码:<?#GOAL: gather some phpinfo();function flag(){ echo "flag{I'm xxxxxxxxxxxxxxxxxxxx}";}$str=@(string)$_GET['str'];@eval('$str="'.addslashes($st
CTF-3解题思路
解题思路经典的配置文件写入问题漏洞源码:<?phpif(!isset($_GET['option'])) die();$str = addslashes($_GET['option']);$file = file_get_contents('./config.php');$file = preg_replace('|\$op
CTF-2解题思路
解题思路方法一利用超全局变量GLOBALS$GLOBALS — 引用全局作用域中可用的全部变量index.php?args=GLOBALS方法二利用命令注入:index2.php?hello=1);echo `cat flag2.php`;//另一种利用方法:index2.php?hello=file_get_contents(%27flag.php%27)
CTF-1解题思路
解题思路:这里就牵扯到require_once是通过hash值来判断是否保护过php的文件包含机制是将已经包含的文件与文件的真实路径放进哈希表中,当已经require_once(‘flag.php’),已经include的文件不可以再require_once。在这里有个小知识点,/proc/self指向当前进程的/proc/pid/,/proc/self/root/是指向/的符号链接,想到这里
百家CMS v4.1.4代码审计
百家CMS v4.1.4代码审计环境搭建审计任意路径删除漏洞源码分析漏洞复现任意文件删除漏洞源码分析漏洞复现远程文件上传漏洞源码分析漏洞复现远程命令执行漏洞源码分析漏洞复现百家CMS v4.1.4代码审计环境搭建源码下载:https://gitee.com/openbaijia/baijiacms.git将源码放入PHPstudy的根目录,创建一个baijiacms的数据库,访问进行安装,设置管
KYXSCMS漏洞合集
网站介绍本地环境搭建安装说明数据库创建网站安装KYXSCMS文件包含漏洞(一)代码审计漏洞复现KYXSCMS文件包含getshell(二)漏洞复现KYXSCMS数据库备份地址爆破(三)代码审计漏洞复现KYXSCMS后台SQL代码执行(四)代码审计漏洞复现网站介绍狂雨小说内容管理系统(以下简称KYXSCMS)提供一个轻量级小说网站解决方案,基于ThinkPHP5.1+MySQL的技术开发。KYXSC
本地XSS平台搭建
服务器环境要求搭建本地XSS测试环境一、启动phpstudy打开网站根目录二、把源码放到网站根目录,解压到当前文件夹三、启动PHP和Apache服务四、访问虚拟机的ip进入XSS测试网站BlueLotus_XSSReceiver XSS平台搭建一、XSS平台安装1、启动phpstudy打开网站根目录2、把XSS平台源码放到网站根目录,解压到当前文件夹3、启动PHP和Apache服务4、进入XSS平
谷歌浏览器导入burp证书教程
谷歌浏览器安装burp证书1、打开火狐浏览器的设置2、搜索框搜索代理3、设置和burp对应的代理(这里也可以使用插件设置浏览器的代理)4、开启burp的抓包用火狐访问5、点击CA Certificate下载证书6、修改证书的后缀为cer7、打开谷歌浏览器导入证书8、点击导入9、点击浏览找到存放证书的位置,进行导入然后一直点击下一步10、一直点击确认,然后关掉谷歌浏览器重新打开,证书导入完成谷歌浏览