第五空间2021---pklovecloud 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960<?php include 'flag.php';class pkshow { function echo_name() 2024-08-07 网络安全 #ctfwp
【NISACTF 2022】popchains 进来就是源码直接奉上 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354Happy New Year~ MAKE A WISH <?php echo 'Happy New Year~ MAKE A WISH<br> 2024-07-26 网络安全 #ctfwp
EasyP 先上源码 题目是这个[鹤城杯2021]EasyP进来就看到一个post传参传guess我傻傻的看了半天不知道secret是啥,后来才知道是迷惑我的然后就开始考虑正则了,先解释三个函数$_SERVER['PHP_SELF']这个是指代调用脚本的路径比如说这个题目它的值就是/index.php如果你访问的是http://127.0.0.1/index.php/utils. 2024-07-15 网络安全 #ctfwp
【2024XTCTF】牢牢记住,逝者为大 题目源码是这样的(这里借鉴的是官方的wp,因为我没写出来wwwww)这里有几个限制1.注释2.后面的脏数据3.传入cmd的长度要在13个字符以内4.限制命令执行的字符 首先我们先过注释符只要加一个换行符就能绕过了,%0a然后是脏数据,加个 ; 和注释 # 即可绕过,注意传注释符的时候要url编一下码就是 ;%23我们限制已经消耗掉了三个字符,还有9个字符可用,9个字符,常规的方法是很难构造了,但是 2024-07-14 网络安全 #ctfwp
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2024-07-13