• 2024-09-07php审计[HCTF 2018]WarmUp 1
    <?phphighlight_file(__FILE__);//这个函数会将当前PHP文件的源代码以高亮方式显示出来,便于调试或展示源代码。classemmm{publicstaticfunctioncheckFile(&$page)//这个方法接受一个引用类型的参数$page,用于检查请求的文件是否在允许的文件白名
  • 2024-03-14CTF练习日记——[HCTF 2018]WarmUp 1
    一点进去就是一个大大的笑脸,暂时没有头绪,点开页面源码试试看发现了一个source.php,从这里入手试试呢能看到在source.php中有许多的if语句,猜测适用于验证过滤啥的,但看的不是太懂,一个个分析下先这里isset()验证变量是否声明,is_string判断是否是字符串,只要有一个不符合,就会输出
  • 2023-11-14[HCTF 2018]admin
    参考https://www.cnblogs.com/chenxianz/p/14186348.html师傅的文章,发现此题有多种解法信息收集源码中发现提示不是admin注册账号后在修改密码的页面发现提示1.session伪造在index.html发现要将session与admin的session进行比较,相同则输出flag(这里由于github上源码都已经
  • 2023-10-09[HCTF 2018]admin
    原理Unicode欺骗弱口令session伪造解题过程进入靶场,有注册和登录按钮,再看原代码看到/posts链接,但是点了是404,还有登录和注册链接,之后就是youarenotadmin的提示,估计是要变成admin登录解法一弱口令登录最终爆破得出密码是123,登录拿到flag解法二unicode编码欺骗参
  • 2023-08-28BUUCTF [HCTF 2018]admin
    寻找破解知识点方法1-Flasksession伪造首先,先注册一个再登录,在changepassword那里查看源码,可以看到有提示:原链接已经404,看的这一个https://github.com/Wkh19/hctf_flask这是一个flask模板,这样来看,这是一道模板注入类型的题目。Session机制详解session可以在此处查看
  • 2023-07-15[HCTF 2018]WarmUp
    [HCTF2018]WarmUp题目来源:buuctf题目类型:Web设计考点:PHP代码审计、文件包含1.题目上来只有一张滑稽图片,查看源代码,发现有source.php文件2.我们进入source.php,可以看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunction
  • 2023-06-03[HCTF 2018]WarmUp 1 做题笔记
     打开发现什么信息也没有,先看源代码, 发现隐藏信息 source.php试着打开  看到了class.emmm里面有个hint.php提示,试着打开提示flag不在这里,ffffllllaaaagggg,猜测是有四次过滤,再结合上面的classemmm代码,构造file=hint.php,然后试着用../../../../反过滤构造?file
  • 2022-12-07[BUUCTF][Web][HCTF 2018]WarmUp 1
    这题已经标识为php代码审计题,那么需要搞到源码才行打开靶机对应的url,展示的是一张笑脸图片右键查看网页源代码<!DOCTYPEhtml><htmllang="en"><head><metacha
  • 2022-10-26[HCTF 2018]admin 1
    [HCTF2018]admin1<文章中有有关flasksession文章需要认真读一下>1.信息搜集由题意,注册admin用户,回显Theusernamehasbeenregistered猜测需要去伪造admin