[CTFshow]WebPHP特性章节之[89-104]笔记
前言 Web89 intval取整数 就跟python中的int一样 这里是只要有0-9就输出nonono 但是还需要是传出去是整数 所以我们用数组绕过 Web90 intval($var,$base),其中var必填,base可选,这里base=0,则...
PHP serialize&unserialize Study writeup(2)
前言 继续学习吧,希望我们能一起学习,在家好蔫, 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁...
【本站福利】搭建的私服阿拉德手游公测
前言 之前为客户搭建的一款阿拉德私服手游(也就是DNF的私服手游)如今公测了 管理员权限在我这 想要啥可以直接私聊我我直接给 服务器配置很高 能容纳很多人 角色非常多可供大家自行选 以下是一...
[CTFshow]Web爆破章节之[25-28]笔记
前言 接上回章节 Web25 没想到都是随机种子的爆破... 传入r用0-随机生成的种子 如果设置的cookie等于第二次和第三次随机种子之和则输出flag 下载Php随机种子爆破包https://www.openwall.com/php...
[Tryhackme]File Inclusion writeup
前言 英文题目为了校准谷歌和必应的搜索,谷歌和必应也都会把本站的每篇文章都收录 Foreign friends please use Google Translate plugin to translate this article for better viewing allow_u...
PHP serialize&unserialize Study writeup(3)
前言 本次主要是刷题 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class...
[Tryhackme]Command Injection&&SQL Injection writeup
前言 RCE命令执行(可看前面发布的ctfshow的靶场)已打,ctfshow给的命令执行比较直接一点,相对于Thm打一遍再次巩固基础 自己现在的实力还是很菜 Foreign friends please use Google Translate plu...
[CTFshow]Web命令执行章节之[41-52]笔记
前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一...