首页 > TAG信息列表 > NiZhuanSiWei

BUUCTF [ZJCTF 2019]NiZhuanSiWei

打开网页 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br>&l

[ZJCTF 2019]NiZhuanSiWei 1

1.发现  1.1打开题目地址,查看为PHP代码审计 代码审计走起,一步一步分析 2.步骤 2.1大体要传入三个参数,先看第一段语句,   知识点 1)PHP函数 1.isset:PHP: isset - Manual 2.file_get_contents:PHP: file_get_contents - Manual  2)关于伪协议常用的payload,包括读文件和php代码执行 1

[ZJCTF 2019]NiZhuanSiWei 1

一 前置知识点 file_get_contents函数 — 将整个文件读入一个字符串 ctf中伪协议总结   二 解题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="we

BUUCTF-[ZJCTF 2019]NiZhuanSiWei

BUUCTF-[ZJCTF 2019]NiZhuanSiWei 一、知识点 1、php各种协议,data://,php:// payload构造: text=data://text/plain,welcome to the zjctf data协议解释:https://www.php.net/manual/zh/wrappers.data.php 2、文件包含 payload构造: file=php://filter/read=convert.base64-enc

NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF]

0x01、Web 1.NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF] 第一步:打开环境,点击题目链接,进行代码审计 <?php $text = $_GET["text"]; //GET传参:text $file = $_GET["file"]; //GET传参:file $password = $_GET["password"]; //GET传参:password if(i

[ZJCTF 2019]NiZhuanSiWei

<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>