当前位置: 首页 > news >正文

nssctf篇

[鹤城杯 2021]EasyP

<?php
include 'utils.php';if (isset($_POST['guess'])) {$guess = (string) $_POST['guess'];if ($guess === $secret) {$message = 'Congratulations! The flag is: ' . $flag;} else {$message = 'Wrong. Try Again';}
}if (preg_match('/utils\.php\/*$/i', $_SERVER['PHP_SELF'])) {exit("hacker :)");
}if (preg_match('/show_source/', $_SERVER['REQUEST_URI'])){exit("hacker :)");
}if (isset($_GET['show_source'])) {highlight_file(basename($_SERVER['PHP_SELF']));exit();
}else{show_source(__FILE__);
}
?>

$_SEVER['PHP_SELF']获取当前执行脚本的文件名
127.0.0.1/foo/1.php中用$_SERVER['PHP_SELF']就会得到/foo/1.php

$_SERVER['REQUEST_URI']获取请求的url。而且这玩意有点类似QUERY_STRING是直接拿走不会进行url解码的
127.0.0.1/foo/1.php?a=rufeii就会得到/foo/1.php?a=rufeii

basename()函数返回路径中文件名部分,1.php。非ascii码字符包括中文会被去掉

127.0.0.1/index.php/a.php   其实访问的还是index.php页面

payload:http://node4.anna.nssctf.cn:28697/index.php/utils.php/你?show+source=1

[HUBUCTF 2022 新生赛]checkin

<?php
show_source(__FILE__);
$username  = "this_is_secret"; 
$password  = "this_is_not_known_to_you"; 
include("flag.php");//here I changed those two 
$info = isset($_GET['info'])? $_GET['info']: "" ;
$data_unserialize = unserialize($info);
if ($data_unserialize['username']==$username&&$data_unserialize['password']==$password){echo $flag;
}else{echo "username or password error!";}

我日非常的甜菜!!!exp

<?php
show_source(__FILE__);
$username  = "this_is_secret"; 
$password  = "this_is_not_known_to_you"; 
include("flag.php");
$a = array("username"=>0,"password"=>0);
$info=serialize($a);
echo urlencode($info);
$data_unserialize = unserialize($info);
var_dump($data_unserialize);
if ($data_unserialize['username']==$username&&$data_unserialize['password']==$password){echo 123;
}
?>

那两个变量在flag.php里面被改了!但是是php弱比较,是先会去转换类型再去比较的!字符串和数字进行比较会先将字符串转化成数字,还有bool值与其他类型比较!我这里猜后端都是字母,所以直接用0即可!

payload:?indo=a%3A2%3A%7Bs%3A8%3A%22username%22%3Bi%3A0%3Bs%3A8%3A%22password%22%3Bi%3A0%3B%7D

[GDOUCTF 2023]EZ WEB

源码泄露了


import flaskapp = flask.Flask(__name__)@app.route('/', methods=['GET'])
def index():return flask.send_file('index.html')@app.route('/src', methods=['GET'])
def source():return flask.send_file('app.py')@app.route('/super-secret-route-nobody-will-guess', methods=['PUT'])
def flag():return open('flag').read()

ez,这个路由用PUT方法访问即可/super-secret-route-nobody-will-guess

[CISCN 2019华东南]Web11

ssti服务端模板注入,非flask框架(Smarty框架)

http://www.dtcms.com/a/407645.html

相关文章:

  • 《代码的“言外之意”:从词源学透彻理解编程》Python 字符串的两个重要性质
  • java面试:可以讲一讲sychronized和ReentrantLock的异同点吗
  • 网站建设江苏网站开发文档下载
  • 阿里云服务器建站个人创建微信小程序
  • 免拔卡刷 TikTok 国际版教程|小米手机+电信卡完整指南
  • 【精品资料鉴赏】194页电力行业DeepSeek大模型的财务智能化应用设计方案
  • 部分网站为什么网页打不开的原因及解决方法wordpress frp穿透
  • 网站建设和运营的课程wordpress账号注册
  • FineReport自定义登录系统技术
  • 网站建设广告平台推广做自己的网站多少钱
  • SyncTV+cpolar:跨地域同步追剧的远程方案
  • Redis 面试宝典
  • 【LeetCode_21】合并两个有序链表
  • 大庆建设工程交易中心网站提供网站建设管理
  • VSCode编译器测试yolo环境配置
  • 网站建设类国外企业招聘网站
  • tp做网站房地产培训网站建设
  • php网站做分享到朋友圈网站设置搜索框是什么知识点
  • 免费psd图片素材网站ui设计培训大概多少钱
  • 《C++程序设计》笔记p6
  • 安徽同济建设集团网站公司搭建网站模板
  • 【读书笔记】《大国大成》
  • C++笔记(基础)引用 inline内联函数
  • 焦作网站建设公司哪家好dz整站网站建设
  • 建站快车品牌北京网站建设兴田德润放心
  • cuda编程笔记(22)-- NVIDIA Triton Inference Server
  • 怎么知道网站是否被百度收录软件开发工具有哪些
  • 伦理治理进入程序化攻坚阶段
  • 经典网站赏析永久使用免费虚拟主机
  • 【跟我学YOLO】YOLO26:YOLO Vision 2025 最新发布的端到端视觉 AI 新突破