n1ctf专题

[N1CTF 2018]eating_cms 不会编程的崽

题倒是不难,但是实在是恶心到了。 上来就是登录框,页面源代码也没什么特别的。寻思抓包看一下,数据包直接返回了sql查询语句。到以为是sql注入的题目,直到我看到了单引号被转义。。。挺抽象,似乎sql语句过滤很严格。又扫描后台,发现register.php。 admin注册不了,应该有限制。  源代码还是没什么特别。但url还是很明显  猜测是否存在文件包含。掏出伪协议 ,这题的源码

[N1CTF 2018]eating_cms

[N1CTF 2018]eating_cms 直接登录是不能登陆的,f12也没发现什么。dirsearch扫描一下发现了register.php 进入register.php查看 发现url发生了变化: 看这个样子像是伪协议,尝试一下读取源码,payload:/user.php?=php://filter/convert.base64-encode/resource=u

从N1CTF easy_php学到的几个骚操作

认真的拜读了师傅们关于N1CTF的各种writeup,收获了不少骚操作,记录下以备查找。 反序列化点SoapClient php自带类的利用 #使用的是SoapClient这个php自带类# 当反序列化出来的对象调用不存在的函数是,就会调用__call方法,向外发送请求$a = new SoapClient(null, array('location'=> "xxx.xxx.xxx.xxx