文章
78
标签
67
分类
26
首页
归档
标签
分类
关于
友链
root@wanth3f1ag
CVE-2019-177221复现
搜索
首页
归档
标签
分类
关于
友链
CVE-2019-177221复现
发表于
2025-05-15
|
更新于
2025-05-15
|
浏览量:
文章作者:
wanTh3flag
文章链接:
http://example.com/2025/05/15/CVE-2019-177221%E5%A4%8D%E7%8E%B0/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
root@wanth3f1ag
!
上一篇
ctfshow内部赛
签到一个登录界面,在源码中找到一个注册的路由,并且有备份文件源码泄露 1234567891011121314151617181920212223242526272829303132//login.php<?phpfunction check($arr){if(preg_match("/load|and|or|\||\&|select|union|\'|=| |\\\|,|sleep|ascii/i",$arr)){ echo "<script>alert('bad hacker!')</script>"; die(); }else{ return...
下一篇
ctfshow36D练手赛+36D杯
36D练手赛不知所措.jpg需要GET传入file参数且file参数必须有test 传入test.显示没有flag,不过可以确定是存在文件包含的,但是这里有test的阻碍的话该怎么正确读取文件呢? 官方手册中认证的参数只有这几个,所以传入的其他参数是不会被解析的 1?file=php://filter/read=conver.base64-encode/test这里随便写/resource=flag. 我本来是试着去读flag的,但是没读出来 试试index看看能不能读到源代码,然后也是成功读到了index.php文件的源码,我们拿去解码一下 1234567891011<?phperror_reporting(0);$file=$_GET['file'];$file=$file.'php';echo $file."<br />";if(preg_match('/test/is',$file)){ include...
wanTh3flag
web低手
文章
78
标签
67
分类
26
Follow Me
公告
舒适圈是温柔的陷阱,挑战区才是真正的成长。
最新文章
ctfshow内部赛
2025-05-15
CVE-2019-177221复现
2025-05-15
ctfshow36D练手赛+36D杯
2025-05-15
CVE-2024-2961漏洞复现
2025-05-15
ctfshow西瓜杯
2025-05-14
搜索
数据加载中