0x01 漏洞分析 本次漏洞发生在/user/del.php中,首先,这里的pagename和tablename可以看到都是通过POST方法传进...
0x01 题目 0x02 解题 这道题的目标是运行phpinfo()函数,看一下eval函数里的语句,发现如果单纯的输入语句的话会被好汉在双引号...
0x01 题目 0x02 解题 原题不是这样的,里面加了我自己的注释和数据库信息,有一个比较坑的是htmlentities()函数需要右键源代码...
0x01 漏洞分析 首先本次漏洞的问题函数不在于某一处函数或者语句,而是在与多方面的因素共同作用,最终可以进行绕过从而进行任意文件读取。在php...
0x01 前言 之前网上爆的的是Discuz!<=3.4的任意文件删除漏洞,为什么这里变成3.3了呢?因为厂商已经把3.4的修复了,不过3.3版...
0x01 题目 0x02 解题 这道题用了一个小trick,注意这里password是没有任何过滤的,并且是直接带入了查询中,所以很可能存在sq...
0x01 题目 0x02 解题 首先看到$data=="1112 is a nice lab!"与file_get_contents($a,'r...
0x01 题目 0X02 解题 这题主要考察php弱比较。这里admin1674227342的md5值是0e463854177790028825...
0x01 题目 0x02 解题 读代码了解到这题是一个绕过黑名单完成命令代码执行的题目。直接利用%0a来换行,%09当做空格就好了 paylod如下:
文集作者