https://pic.imgdb.cn/item/64a29e5b1ddac507cc038d97.jpg

Lyrio's blog

[UUCTF 2022 新生赛]ez_rce

[UUCTF 2022 新生赛]ez_rce 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 <?php ## 放弃把,小伙子,你真的不会RCE,何必在此纠结呢???????????? if(isset($_GET['code'])){ $code=$_GET['code']; if

[LitCTF 2023]Vim yyds

[LitCTF 2023]Vim yyds根据题意,直接开扫: /.index.php.swp 为泄露的文件,访问并下载 用 vim 打开一个文件时,都会产生一个 .swp 的隐藏文件,这个文件是一个临时交换文件,用来备份

[NSSCTF 2022 Spring Recruit]babyphp

[NSSCTF 2022 Spring Recruit]babyphp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 <?php highlight_file(__FILE__); include_once('flag.php'); if(isset($_POST['a'])&&!preg_match('/[0-9]/',$_POST['a'])&&intval($_POST['a'])){ if(isset($_POST['b1'])&&$_POST['b2']){ if($_POST['b1']!=$_POST['b2']&&md5($_POST['b1'])===md5($_POST['b2'])){ if($_POST['c1']!=$_POST['c2']&&is_string($_POST['c1'])&&is_string($_POST['c2'])&&md5($_POST['c1'])==md5($_POST['c2'])){ echo $flag; }else{ echo "yee"; } }else{ echo "nop"; } }else{ echo "go on"; } }else{ echo "let's get some php"; } ?> 根据代码意思,获得 flag 需满足以下

[LitCTF 2023]Http pro max plus

[LitCTF 2023]Http pro max plus通过 X-Forwarded-For 构造本地访问: 不让用 X-Forwarded-For ,用 Client-IP 替代: 通过 Referer 构造请求的来源: 通过 User-Agent 构造客户端: 通过 Via 构造代理服务器地址: 访问 wtfwtfwtfwtf.php ,查看页面源