WarmUp1:https://buuoj.cn/challenges#[HCTF%202018]WarmUp 点入链接按下F12发现提示 打开source.php页面开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&am…
上代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match(…
简单分析 代码审计 level 1 level 2 level 3 payload 简单分析 打开链接是直接就是一句hack me,很是嚣张 网站的标题是乱码,改下网站字符编码 看网站标题想到robots.txt,过去看一下 出现了提示,/fAke_f1agggg.php 访问进去就是一个假flag,看一下网络请求包,发现提示 代码审计 一道代码审…