hctf专题

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

BUUCTF------[HCTF 2018]WarmUp

开局一个表情,源代码发现source.php <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($pag

【web | CTF】BUUCTF [HCTF 2018]WarmUp

天命:这题本地php代码是无法复现的 首先打开网站,啥也没有,查看源码 发现文件,打开访问一下看看,发现是代码审计 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.p

[HCTF 2018]WarmUp 1 滑稽图(详解)

[HCTF 2018]WarmUp 1 查看页面源代码,发现html中忽视了 source.php ,接下来我们访问 source.php <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"

3.[BUUCTF HCTF 2018]WarmUp1

1.看题目提示分析题目内容 盲猜一波~ : 是关于PHP代码审计的 2.打开链接,分析题目 给你提示了我们访问source.php来看一下 大boss出现,开始详细手撕~ 3.手撕PHP代码(代码审计) 本人是小白,所以第一步,先问chatGPT的意见: 这个主要是对class  emmm类的分析,然后还有后面的三个&& 条件判断: 结合代码去理解GPT

[HCTF 2018]WarmUp全网最详细解释

查看源码找到提示 访问source.php 代码审计: class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"]; 定义了一个名为emmm的类,在该类中有一个静态方法checkFile用于检查要包含的文件是否在白名单中,白名

web:[HCTF 2018]admin

题目 点击页面显示如下 点击hctf显示 没有账号,先注册一个 随便注册一个试试看 输入账号密码显示如下 页面没有其他的提示,查看源代码 这里提示不是admin 先注册一个admin账号试一下 显示admin已经被注册了,所以知道用户名为admin,先就是猜测密码是什么 这里用bp抓包,使用字典进行爆破可得密码 得到密码,登录即得到fl