DASCTF X FATE 四月防疫挑战赛 web1 & web2
warmup-php题目附件给了四个class源码文件,Base,Filter extends Base,ListView extends Base,TestView extends ListView
首先在Base类中找到漏洞点
似乎有eval()和call_user_func_array()两个方向,也不清楚哪个能打通的说
回头看入口文件
12345678910111213141516171 ...
DASCTF X SU 三月春季挑战赛 web
ezpop1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768<?phpclass crow{ public $v1; public $v2; function e ...
域肾透——从看懂到看开 0x01
厨房扩建OK兄弟们,全体目光向我看齐!看我看我,我宣布个事儿!
从今天开始,二号厨房正式投入使用啦!(指正式上手内网渗透
第一个靶场选择了红日ATT&CK实战系列 红队(一) 据说比较基础(危)所以搭好环境来学习了
想了想选择先把windows防火墙关了,前期学习进攻思路,之后再学习针对性的过墙叭。
正式开张信息收集 stage-1nmap进攻性扫描
3389没开
80端口跑的是php探 ...
NISACTF2022 web方向全复现
checkin12345678 <?phperror_reporting(0);include "flag.php";// NISACTFWelcome toif ("jitanglailo" == $_GET[ahahahaha] &+!!& " Flag!N1SACTF" == $_GET ...
无字母数字RCE初探
厨房扩建中没有blacklist的rce是没有灵魂的!
有人说,说是有人在blacklist里下了毒(指/[a-zA-Z0-9]+/
害羞羞,你看你就会开玩笑(指绕过
本地写个青春版开冲
1234567<?phphighlight_file(__FILE__);$code = $_GET['code'];if(preg_match("/[A-Za-z0-9]+/ ...
VNCTF2022 InterestingPHP 复现
食材感言虽然这道题不看其他师傅们的wp是真的搞不动,完全是一步一步照着师傅们的脚步走的,但这道题收获的最大的其实是我们做题时该有的思路了。
从过滤受阻开始,信息收集、定点攻击,到反弹shell、权限提升,更加明确和清晰的进攻思路,才是完成这次复现后想要收获的。
我是一个一个一个卡其脱离太啊啊啊啊啊啊啊(指禁止停下刷题
食材复刻开幕RCE 注定这道题不会简单
1<?php highlight_ ...
域肾透——从看懂到看开 0x00
时隔半个月断断续续,润掉四节坐牢历史课,终于结束了这篇新文章(瘫
如果让你来设计网络这篇文章是写得真的十分清楚,是超赞的入门基础篇,为这篇水文(悲)提供了大量的资料和指导。
真的十分感谢原作者呀!
Hub/集线器在它被应用之前,两台计算机为了分享黄油合集要建立通信,就得用网线直接将它们相连,其实貌似也只有这种办法了。
很快,更多的绅士们找到了黄油的来源,然后互相连起了网线,交流游van心door。 ...
安洵杯2019 easy_serialize_php
趁热又一道php unserialize,冲
反序列化你给路哒哟初体验
12345678910111213141516171819202122232425262728293031323334353637383940 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array ...
卷王杯 easy unserialize | esay web
从这两道题学到了好多新知识的说
第一次做没做出来(真的太逊了),在粟酱的博客指导下终于有了新的收获,太棒了
easy unserialize123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263 <?php/** ...
爆爆爆爆破
题目来源ctfshow
练习自己搓脚本的能力的说 希望以后能更优雅地爆破
肥肠感谢各位师傅们出的优质题目呀!
另一种形式的md5碰撞1234567891011121314151617181920212223242526<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modif ...