We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
F12查看源码,发现一段php代码。阅读代码发现,本题主要考察get方式传参,因此可直接在url构造payload http://vps1.blue-whale.me:23331/php0/?key=areyousure 根据回显,得到flag。
http://vps1.blue-whale.me:23331/php0/?key=areyousure
本题主要考察了代码审计的两个知识点
http://vps1.blue-whale.me:23331/feature/?name[]=1&password[]=2&test=QNKCDZO
对于文件包含类题目,优先考虑php伪协议。 因此,在这里,我们可以利用php://filter来查看源文件内容。 所以,payload的构造思路可以是这样的:利用base64编码的方式来读取flag源文件,这时页面回显的是源文件经base64编码后的内容,之后再对编码后的内容进行base64解码,flag即所得。 http://vps1.blue-whale.me:23338/?page=php://filter/convert.base64-encode/resource=flag
http://vps1.blue-whale.me:23338/?page=php://filter/convert.base64-encode/resource=flag
复制粘贴flag即可
根据以往经验,遇到docx文件,将docx的后缀名改为zip,查看是否还有flag文件,显然,flag.xml为内含flag的文件。
此题为流量分析题,利用wireshark将流量包文件打开。根据提示,主要关注http部分。因此,将http流量包先过滤出来。 通过对流量包的分析,我们可以看出secret.png格外敏感。因此,将这个http包导出,最后看到一张图片,flag即为所得。
The text was updated successfully, but these errors were encountered:
No branches or pull requests
Web
Welcome to web
F12查看源码,发现一段php代码。阅读代码发现,本题主要考察get方式传参,因此可直接在url构造payload
http://vps1.blue-whale.me:23331/php0/?key=areyousure
根据回显,得到flag。
Basic PHP
本题主要考察了代码审计的两个知识点
因此,此题的payload可以这样构造
http://vps1.blue-whale.me:23331/feature/?name[]=1&password[]=2&test=QNKCDZO
根据回显,得到flag。
BasicFileInclude
对于文件包含类题目,优先考虑php伪协议。
因此,在这里,我们可以利用php://filter来查看源文件内容。
所以,payload的构造思路可以是这样的:利用base64编码的方式来读取flag源文件,这时页面回显的是源文件经base64编码后的内容,之后再对编码后的内容进行base64解码,flag即所得。
http://vps1.blue-whale.me:23338/?page=php://filter/convert.base64-encode/resource=flag
Misc
SignIn
复制粘贴flag即可
docx
根据以往经验,遇到docx文件,将docx的后缀名改为zip,查看是否还有flag文件,显然,flag.xml为内含flag的文件。
Forensics1
此题为流量分析题,利用wireshark将流量包文件打开。根据提示,主要关注http部分。因此,将http流量包先过滤出来。
通过对流量包的分析,我们可以看出secret.png格外敏感。因此,将这个http包导出,最后看到一张图片,flag即为所得。
The text was updated successfully, but these errors were encountered: