• 2024-11-18[HCTF 2018]Warmup 详细题解
    知识点:目录穿越_文件包含static静态方法参数传递引用mb_strpos函数    mb_substr函数正文:页面有一张滑稽的表情包,查看一下页面源代码,发现提示那就访问/source.php 得到源码<?phphighlight_file(__FILE__);classemmm{publics
  • 2024-11-11[HCTF 2018]WarmUp
    打开页面只有一个表情包,F12查看网页代码有个提示,我们直接转到source.php页面发现还有一个hint.php,访问可以得到提示:通过审计代码发现,emmm实现了一个白名单功能,只有source和hint可以访问通过。下面的if检查$_REQUEST['file']是否存在且为字符串类型,并调用emmm::checkFile方法
  • 2024-11-06[HCTF 2018]WarmUp 1--详细解析
    打开靶机,进入界面:信息搜集当前界面没有任何有用信息。想到查看页面源代码。右键–查看页面源代码看到hint:<!--source.php-->进入/source.php页面,看到页面源代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFil
  • 2024-11-02[HCTF 2018]admin
    题目链接:https://buuoj.cn/challenges#[HCTF2018]admin打开题目后如下所示。右上方有一个菜单,存在登陆模块,尝试使用admin登陆,对密码进行爆破,发现密码为123,随即获得flag。但实际上,该题的真正考点并不是弱密码。访问环境默认页面,在页面源代码处发现提示"youarenotadm
  • 2024-10-31[HCTF 2018]WarmUp
    题目链接:https://buuoj.cn/challenges#[HCTF2018]WarmUp打开环境后如下。查看页面源代码,发现存在提示"source.php"。<!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><metaname="viewport"conte
  • 2024-10-21[HCTF 2018]WarmUp 1
    [HCTF2018]WarmUp1资源收集,查看源代码之后,看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"=&g
  • 2024-09-07php审计[HCTF 2018]WarmUp 1
    <?phphighlight_file(__FILE__);//这个函数会将当前PHP文件的源代码以高亮方式显示出来,便于调试或展示源代码。classemmm{publicstaticfunctioncheckFile(&$page)//这个方法接受一个引用类型的参数$page,用于检查请求的文件是否在允许的文件白名
  • 2024-03-14CTF练习日记——[HCTF 2018]WarmUp 1
    一点进去就是一个大大的笑脸,暂时没有头绪,点开页面源码试试看发现了一个source.php,从这里入手试试呢能看到在source.php中有许多的if语句,猜测适用于验证过滤啥的,但看的不是太懂,一个个分析下先这里isset()验证变量是否声明,is_string判断是否是字符串,只要有一个不符合,就会输出
  • 2023-11-14[HCTF 2018]admin
    参考https://www.cnblogs.com/chenxianz/p/14186348.html师傅的文章,发现此题有多种解法信息收集源码中发现提示不是admin注册账号后在修改密码的页面发现提示1.session伪造在index.html发现要将session与admin的session进行比较,相同则输出flag(这里由于github上源码都已经
  • 2023-10-09[HCTF 2018]admin
    原理Unicode欺骗弱口令session伪造解题过程进入靶场,有注册和登录按钮,再看原代码看到/posts链接,但是点了是404,还有登录和注册链接,之后就是youarenotadmin的提示,估计是要变成admin登录解法一弱口令登录最终爆破得出密码是123,登录拿到flag解法二unicode编码欺骗参
  • 2023-08-28BUUCTF [HCTF 2018]admin
    寻找破解知识点方法1-Flasksession伪造首先,先注册一个再登录,在changepassword那里查看源码,可以看到有提示:原链接已经404,看的这一个https://github.com/Wkh19/hctf_flask这是一个flask模板,这样来看,这是一道模板注入类型的题目。Session机制详解session可以在此处查看
  • 2023-07-15[HCTF 2018]WarmUp
    [HCTF2018]WarmUp题目来源:buuctf题目类型:Web设计考点:PHP代码审计、文件包含1.题目上来只有一张滑稽图片,查看源代码,发现有source.php文件2.我们进入source.php,可以看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunction
  • 2023-06-03[HCTF 2018]WarmUp 1 做题笔记
     打开发现什么信息也没有,先看源代码, 发现隐藏信息 source.php试着打开  看到了class.emmm里面有个hint.php提示,试着打开提示flag不在这里,ffffllllaaaagggg,猜测是有四次过滤,再结合上面的classemmm代码,构造file=hint.php,然后试着用../../../../反过滤构造?file
  • 2022-12-07[BUUCTF][Web][HCTF 2018]WarmUp 1
    这题已经标识为php代码审计题,那么需要搞到源码才行打开靶机对应的url,展示的是一张笑脸图片右键查看网页源代码<!DOCTYPEhtml><htmllang="en"><head><metacha
  • 2022-10-26[HCTF 2018]admin 1
    [HCTF2018]admin1<文章中有有关flasksession文章需要认真读一下>1.信息搜集由题意,注册admin用户,回显Theusernamehasbeenregistered猜测需要去伪造admin