2019年10月23日
题目:http://120.55.43.255:13006/解题:<?php
error_reporting(0);
highlight_file(__FILE__);
include('secret_key.php');
if (!empty($_GET["name"])) {
$arr = array($_GET["name"],&n
2019年10月23日
题目:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。解题:注册和登录都没有注入漏洞,找回密码处有注入漏洞,直接注入得到管理员账号。重复注册就可以重新设置管理员密码,登录后得到flagcyberpeace{d4512e2052fec922aa9f45102702bb2a}
2019年10月23日
题目:解题:使用bp抓包上传,修改后缀名为php直接上传成功,可以执行命令,拿到flagcyberpeace{82a07d247318f8fc758a57cdd52e84ca}
2019年10月23日
题目:<?php
class xctf
{
public $flag = '111';
public function __wakeup()
{
exit(
2019年10月23日
题目:解题:看了源代码,请求和响应,没有发现什么异常,扫目录也没什么结果,最后看了writeup 是index.phps,只能怪我的字典不够强大,访问index.phps出现了源码<?php
if("admin"===$_GET[id]) {
echo("<p>not allowed!</p>");
exit();
}
$_GET[id]&nbs
2019年10月22日
题目:代码审计<?php
$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";
function encode($str){
$_o=strrev($str);
// echo $_o;
2019年10月22日
题目:解题:打开页面全是乱七八糟的跳转,没有思路,之后看了writeup做的。扫描目录扫到一个login.php,查看源码,发现参数debug,传参?debug=1,得到如下代码:<?php
if(isset($_POST['usr']) && isset($_POST['pw'])){
$user&
2019年10月22日
题目:解题:先注册个账号,登录后是一个上传页面。使用bp测试后,发现只能上传jpg怀疑可能是考察文件名注入,测试之后发现果然有注入。返回到页面看到我们注入得到的库名。web_upload继续注入表名filename="1','2','3'),((selselectect group_concat(table_name) frfromom information_schema.tables where&nbs
2019年10月22日
2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易 0x1漏洞描述泛微e-cology OA系统
2019年10月22日
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。主要是因为”\“的错误补丁:Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2