应急响应-webshell查杀 使用ssh连接后将html文件下载下来先放到D盾扫一遍发现有四个文件为隐藏后面,都打开看看 发现了gz.php文件里的内容是哥斯拉的shell,里面有一行注释 <?php @session_start(); @set_time_limit(0); @error_rep
[MoeCTF 2021]地狱通讯 访问题目后查看源代码 代码审计可知是用python管理的站,存在ssti,可以通过GET传参变量名为:f1ag和exp 如果我们不输入默认是””,传参后会将f1ag传入FLAG()函数后结果给flAg,但是FLAG()函数的功能不知道 ,然后通过将”Your fl
[Workshop CE]大道磨灭-4 这一题和四两拨千斤很像,但是那一题是干掉NPC才能得到flag,这一题是经过若干回合不被NPC干掉就能获得flag 所以,本题只需要将NPC的的攻击力给变为0就行了 找到NPC的攻击力 玩家的默认血量为4,首先先进行一回合,然后将默认血量减去我们当前的血量后可
Thinkphp 5.0.23框架的一个远程rce漏洞 带suid提权 打开题目 可以使用thinkphp扫描工具也可以手动测试 GET: /index.php?s=captcha&test=-1 POSt:_method=__construct&filter[]=phpinfo&method=ge
Check_register_argc_argv <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/
[Workshop CE]四两拨千斤-3 题目下载下来打开看看 可知NPC的血量大概是10000 我们需要修改我们自己的攻击力来一拳干爆NPC 如下图我们发现NPC的血量为9997,所以可知我们的攻击力为3所以我们可以搜索“3”,然后一直攻击,看一下有哪些地址的值发生了变化