首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
n1ctf专题
[N1CTF 2018]eating_cms 不会编程的崽
题倒是不难,但是实在是恶心到了。 上来就是登录框,页面源代码也没什么特别的。寻思抓包看一下,数据包直接返回了sql查询语句。到以为是sql注入的题目,直到我看到了单引号被转义。。。挺抽象,似乎sql语句过滤很严格。又扫描后台,发现register.php。 admin注册不了,应该有限制。 源代码还是没什么特别。但url还是很明显 猜测是否存在文件包含。掏出伪协议 ,这题的源码
阅读更多...
[N1CTF 2018]eating_cms
[N1CTF 2018]eating_cms 直接登录是不能登陆的,f12也没发现什么。dirsearch扫描一下发现了register.php 进入register.php查看 发现url发生了变化: 看这个样子像是伪协议,尝试一下读取源码,payload:/user.php?=php://filter/convert.base64-encode/resource=u
阅读更多...
从N1CTF easy_php学到的几个骚操作
认真的拜读了师傅们关于N1CTF的各种writeup,收获了不少骚操作,记录下以备查找。 反序列化点SoapClient php自带类的利用 #使用的是SoapClient这个php自带类# 当反序列化出来的对象调用不存在的函数是,就会调用__call方法,向外发送请求$a = new SoapClient(null, array('location'=> "xxx.xxx.xxx.xxx
阅读更多...