[HUBUCTF 2022 新生赛]checkin 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 <?php show_source(__FILE__); $username = "this_is_secret"; $password = "this_is_not_known_to_you"; // 包含"flag.php"文件的内容 include("flag.php");//
[NISACTF 2022]checkin 1 2 3 4 5 6 7 8 9 <?php error_reporting(0); include "flag.php"; // NISACTFWelcome to if ("jitanglailo" == $_GET[ahahahaha] &+!!& " Flag!
[鹏城杯 2022]简单包含 1 2 3 4 <?php highlight_file(__FILE__); include($_POST["flag"]); //flag in /var/www/html/flag.php; 尝试包含 flag.php ,提示有 waf : 尝试包含 index.php ,没有触发 waf 但是没回显: 利用 php 伪协议将 index.php 的内容以 base64 编码的形式显
[鹤城杯 2021]EasyP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 <?php include 'utils.php'; // 检查是否设置了 POST 请求中的 'guess' 参数 if (isset($_POST['guess'])) { // 将 'guess' 参数转换
[SWPUCTF 2021 新生赛]finalrce 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 <?php highlight_file(__FILE__); // 检查是否设置了 'url' 参数 if(isset($_GET['url'])) { // 获取 'url' 参数的值 $url=$_GET['url']; // 使用正则表达式检查 'url' 参
[NSSCTF 2022 Spring Recruit]ezgame查看源码,得到提示:分数超过 65 分才能获得 flag 当然,你要是太闲可以去把这游戏玩到 65 分,比赛的时候没那么多时间 打
[SWPUCTF 2021 新生赛]sql?wllm=1',存在 sql 注入漏洞 ?wllm=1'--+,弹出警告,逐一排查发现过滤了+,用 # 来代替 --+ ?wllm=1'%23