SQL关键字绕过 过滤空格 使用注释符/**/绕过1select/**/name/**/from/**/table 使用url编码绕过1%0a 空格的url编码 使用浮点数绕过123select * from users where id=8E0union select 1,2,3等价于select * from users where id=8.0 union select 1,2,3 2024-08-24 网络安全 #web技术总结
PHP反序列化(一) 序列化之后的格式 注意的是private和protected成员的序列化会有所不同如下例子 1234567891011<?phpclass test{ private $pub = 'benben'; protected $b = 'asd'; function jineng(){ echo $th 2024-08-18 网络安全 #web技术总结
HnuSec 2024 CTF 战况两个二血一个一血,有一题题目出问题了导致没能拿下出题人说算我ak了好吧 What Do You Want!看样子应该是robotx.txt协议了那么访问/The_Deep_Ends看看那么就是XFF了,可惜不行,用bp爆破出来是X-Client-IP: 127.0.0.1然后就是一系列的http的东西了就直接放payload了,这里的Via也是挺折磨我的,以前没见过然后找了好久而且悟空官网路 2024-08-17 网络安全 #ctf-competition
【GDOUCTF 2023】反方向的钟 反序列化题目上来就是经典源码展示 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253<?phperror_reporting(0);highlight_file(__FILE__);// flag.phpclass teacher{ 2024-08-13 网络安全 #ctfwp
【安洵杯 2019】easy_serialize_php 这是一道字符串减少的题目值得一做进来就是源码 1234567891011121314151617181920212223242526272829303132333435363738<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php',& 2024-08-11 网络安全 #ctfwp
【FSCTF 2023】ez_php2 源码奉上 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788<?phphighlight_file(__fil 2024-08-10 网络安全 #ctfwp
【鹤城杯 2021】Middle magic 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152<?php highlight_file(__FILE__);include "./flag.php";include "./result.php";if(iss 2024-08-10 网络安全 #ctfwp
第五空间2021---pklovecloud 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960<?php include 'flag.php';class pkshow { function echo_name() 2024-08-07 网络安全 #ctfwp
【NISACTF 2022】popchains 进来就是源码直接奉上 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354Happy New Year~ MAKE A WISH <?php echo 'Happy New Year~ MAKE A WISH<br> 2024-07-26 网络安全 #ctfwp
EasyP 先上源码 题目是这个[鹤城杯2021]EasyP进来就看到一个post传参传guess我傻傻的看了半天不知道secret是啥,后来才知道是迷惑我的然后就开始考虑正则了,先解释三个函数$_SERVER['PHP_SELF']这个是指代调用脚本的路径比如说这个题目它的值就是/index.php如果你访问的是http://127.0.0.1/index.php/utils. 2024-07-15 网络安全 #ctfwp