• 2024-11-17[BJDCTF2020]ZJCTF,不过如此
    题目链接:[BJDCTF2020]ZJCTF,不过如此。打开环境,如下所示。一个简单的伪协议,直接使用Data伪协议即可通过检测,随后使用文件包含来查看next.php文件源码。Payload:?text=data://text/plain;base64,SSBoYXZlIGEgZHJlYW0=&file=php://filter/read=convert.base64-encode/resource
  • 2024-11-08[ZJCTF 2019]NiZhuanSiWei 1
    [ZJCTF2019]NiZhuanSiWei1打开实例,发现为代码审计,确认为文件包含漏洞需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcometothezjctf采用读取本地文件绕过,在E盘新建文件发现无效尝试data流?text=data://,welcometothe
  • 2024-11-02[ZJCTF 2019]NiZhuanSiWei
    题目链接:https://buuoj.cn/challenges#[ZJCTF2019]NiZhuanSiWei打开环境后如下所示。<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')===
  • 2024-10-27[BJDCTF2020]ZJCTF,不过如此
    打开题目就是源码看到使用file_get_contents()函数打开text,看到file就想到了文件包含,但是本题使用file://协议并不行,里边有个封装的text文件,需要使用data://协议php5.2.0起,数据流封装器开始有效,主要用于数据流的读取,如果传入的数据是PHP代码就会执行代码。使用方法为:data:
  • 2024-10-13[ZJCTF 2019]NiZhuanSiWei
    启动靶机,查看源代码查询file_get_contents()函数这里传入的text必须是个文件且文件内容为welcometothezjctf这里我们使用data伪协议将内容写入?text=data://text/plain,welcometothezjctf往下看有个正则表达式过滤flag,继续往下很明显是php的反序列化利用,却没有看
  • 2024-07-26[ZJCTF 2019]NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWeiStep1开靶机,获得php源码<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf
  • 2024-03-26[ZJCTF 2019]NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWei审题看到可以传入file,text,和password三个参数。知识点php伪协议,反序列化解题传入text,看到有file_get_content函数,这个函数表示读取$text文件里的值,返回字符串。所以要传入text的为一个文件值,所以使用data协议写入参数。text=data://text/plain
  • 2024-02-05[BJDCTF2020]ZJCTF,不过如此
    [BJDCTF2020]ZJCTF,不过如此代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件因此,首先需要传入两个参数text和file:text参数必须不为空,内容需要为Ihaveadream,file参数的内容则在后面的注释里提示我们为next.php,并且file参数里面不能包含/flag/,否则程序会
  • 2023-12-21【pwn】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
    首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用unsigned__int64create_heap(){inti;//[rsp+4h][rbp-1Ch]size_tsize;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BY
  • 2023-11-16[ZJCTF 2019]NiZhuanSiWei
    <?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf")){echo"<br><h1&g
  • 2023-11-09[ZJCTF 2019]NiZhuanSiWei 1
    1.进入页面2.从代码中可以看出要求,以get方式传递text,file,password三个参数。3.第一层验证if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))  传入text,而且file_get_contents($text,'r')之后内容为“welcometothezjctf”  利用php伪协
  • 2023-11-01[ZJCTF 2019]NiZhuanSiWei
    打开题目,得到一段源码,如下。<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf")){echo"<
  • 2023-10-23【ZJCTF 2019】NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWei收获file_get_contents绕过include联想伪协议熟悉__tostring魔术方法的使用题目代码:<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents(
  • 2023-10-09[BJDCTF2020]ZJCTF,不过如此
    原理关于preg_replace\e的代码执行双引号和单引号的区别可变变量解题过程代码审计<?phperror_reporting(0);$text=$_GET["text"];$file=$_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="Ihaveadream")){echo
  • 2023-10-09[ZJCTF 2019]NiZhuanSiWei
    原理反序列话伪协议data和filter解题过程进入靶场看到源码<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf"
  • 2023-09-22Buuctf——[ZJCTF 2019]NiZhuanSiWei
    审题进入题目链接发现是白盒审计<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf")){echo"&l
  • 2023-08-07[ZJCTF 2019]NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWei题目来源:nssctf题目类型:web涉及考点:PHP反序列化、PHP伪协议1.还是日常代码审计<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r&#