Airtail

欢迎师傅们

在刷题的偶然间看到一个师傅对一个经典的PHP配置文件写入漏洞的复现,自己也跟着学习了一下,顺便对其进行总结。 0x01环境准备 index.php <?php if(!isset($_GET['option'])) die(); $str = addslashes($_GET['option']); $file...

发布 0 条评论

web89(数组绕过正则表达) include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num...

发布 0 条评论

0x01简介 TCP/IP是指能够在多个不同的网络实现信息传输的协议簇。TCP/IP协议不仅仅指的是TCP和IP两个协议,而是指一个由FTP、SMTP、TCP、UDP、IP等协议构成的协议簇,只是在TCP/IP中TCP和IP两个协议最具代表性,故而被称为TCP/IP协议 ...

发布 0 条评论

web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 过滤了 flag ①使用通配符 payl...

发布 0 条评论

今天看了WMCTF2020中的一道题目,看到了一个<?php exit();绕过的操作,于是在这里记录一下 简单介绍 php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。php://filter最常出现在XXE漏洞中。我们在读取HTML...

发布 0 条评论

web1 查看源码得到flag web2 bp抓包发送得到flag web3 bp抓包得到flag web4 查看  robots.txt 找到 flagishere.txt 得到 flag web5 访问 index.phps 得到flag web6 www.zip 源码泄露 但是源码中的flag是不正确的,应该访问题目中的 fl...

发布 0 条评论