[CTF.SHOW]WEB14
题目源代码如下:
<?php
include(“secret.php”);
if(isset($_GET[‘c’])){
$c = in
...
[CTF.SHOW]web1_观字_WEB_AK赛
<?php
#flag in http://192.168.7.68/flag
if(isset($_GET[‘url’])){
$url =
...
[CTF.SHOW]WEB命令执行(29-40)
0X00 29
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020
...
[CTF.SHOW]36D杯部分WEB题解
0x00 朴实无华_Revenge
这题当时肝了两天做上了,卡在爆破那里,等了会?就去睡觉了Q Q
原题:https://www.shawroot
...
[CTF.SHOW]web8
经测试,过滤了union|空格|单引号|逗号
正常情况:
执行语句有回显的情况:
触发waf的情况:
数据库报
...
[CTF.SHOW]web4
题目只有一句话:<?php include($_GET[‘url’]);?>
很自然就考虑到了文件包含漏洞:
php://filter/re
...
[CTF.SHOW]web10
登录输入任何东西无果qwq,fuzz了一下运气好index.phps试出来了源码,夸夸自己:
<?php
$flag=””;
...