首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
hctf专题
BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin
目录 [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法: [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码
阅读更多...
BUUCTF------[HCTF 2018]WarmUp
开局一个表情,源代码发现source.php <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($pag
阅读更多...
【web | CTF】BUUCTF [HCTF 2018]WarmUp
天命:这题本地php代码是无法复现的 首先打开网站,啥也没有,查看源码 发现文件,打开访问一下看看,发现是代码审计 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.p
阅读更多...
[HCTF 2018]WarmUp 1 滑稽图(详解)
[HCTF 2018]WarmUp 1 查看页面源代码,发现html中忽视了 source.php ,接下来我们访问 source.php <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"
阅读更多...
3.[BUUCTF HCTF 2018]WarmUp1
1.看题目提示分析题目内容 盲猜一波~ : 是关于PHP代码审计的 2.打开链接,分析题目 给你提示了我们访问source.php来看一下 大boss出现,开始详细手撕~ 3.手撕PHP代码(代码审计) 本人是小白,所以第一步,先问chatGPT的意见: 这个主要是对class emmm类的分析,然后还有后面的三个&& 条件判断: 结合代码去理解GPT
阅读更多...
[HCTF 2018]WarmUp全网最详细解释
查看源码找到提示 访问source.php 代码审计: class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"]; 定义了一个名为emmm的类,在该类中有一个静态方法checkFile用于检查要包含的文件是否在白名单中,白名
阅读更多...
web:[HCTF 2018]admin
题目 点击页面显示如下 点击hctf显示 没有账号,先注册一个 随便注册一个试试看 输入账号密码显示如下 页面没有其他的提示,查看源代码 这里提示不是admin 先注册一个admin账号试一下 显示admin已经被注册了,所以知道用户名为admin,先就是猜测密码是什么 这里用bp抓包,使用字典进行爆破可得密码 得到密码,登录即得到fl
阅读更多...