自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 问答 (1)
  • 收藏
  • 关注

原创 php反序列化 字符串逃逸 橙子科技靶场

这题主要是利用hk会替代flag,导致字符串逃逸,并且只能传入user和pass的值,关键在于要将vip改为True这样就可以将vip的反序列化传入,从而定义vip的值get传参输入pass=1";s:4:"pass";s:3:"vip";b:1;

2024-08-22 00:56:28 416

原创 ctfshow web入门 web254——— 反序列化wp

代码审计:定义了ctfShoeUser类get传参username和password,isset()是检查变量是否被定义的函数,若变量被定义且值不是null,那么返回值是true,接着实例化对象user.....最终输出flag所以我们传入的参数只要是已经被定义的值就行?

2024-08-20 00:33:12 643

原创 重庆橙子科技 php反序列化靶场 学习记录

先看代码:定义了一个类test,a是字符串,再定义了一个方法,执行test类成员a命令get传参为benben,然后反序列benben变量,再执行反序列的displayvar方法反序列的漏洞就是利用反序列执行方法是针对反序列的值,而不是调用本来定义的值。也就是说,让程序反序列我们想执行的命令,然后利用方法对其调用将a定义为system('id');这样调用方法最终就是执行eval(system('id');类的反序列格式:O:类名长度:"类名":类的参数数量:{s:变量的数量:"变量名";

2024-08-18 22:51:04 515

原创 ctfshow web入门文件上传web151————web170(完整)

题目提示前端校验F12查看前端代码,更改上传文件类型png为php,以便我们上传php后缀的代码文件。写一句话木马,先命名为.txt,再更改为php后缀:?上传成功,得到上传的路径查看根目录,没找到想要的文件名再往当前文件的上级目录找找到flag.php,访问即可。

2024-08-10 16:45:44 380

原创 CTFshow web 入门 web82------web86 文件包含wp

要编写以下html脚本,进行临时文件上传,上传文件的同时传入一个参数及其值:PHP_SESSION_UPLOAD_PROGRESS=,这样达到恶意代码的上传,进而执行命令。例如在cookie中设置PHPSESSID(即session 的值)=flag,那么会在服务器上创建一个/tmp/sess_flag文件,对于默认配置,文件内容上传后会被清除,那么我们需要进行环境竞争,在删除之前,对该文件进行文件包含,从而进行命令执行。点击开始攻击,由此能不断的上传刚刚的文件,继续尝试在删除前进行文件包含。

2024-08-10 01:20:12 404

原创 CTFshow web入门 web118------- web124命令执行wp

打开是一个输入框先尝试哪些字符会被过滤,输入小写字母、数字、!等会回显evil input而大写字母、{}、?等不会被过滤查看网页源代码,system($code) 输入值赋值给code,然后放入system中想要输入nl flag.php,但是字母都被过滤了${PATH:~A} 代表路径变量的最后一位,一般是n${PWD:~A} 代表根目录的最后一位,网站的默认根目录是var/www/html ,最后一位是l所以二者合起来就是nl 而flag.php用??????

2024-08-08 17:23:24 432

原创 CTFshow web入门 web57------- web77命令执行wp

过滤了数字字母以及一些符号,输入参数c,题目提示了flag在36.php,由于输入参数后添加了cat c.php,只需要输入36即可,但数字被过滤。$((~ $(())))=-1 对其取反。因此可以37个 -1相加,再取反。

2024-08-06 15:06:01 291

原创 CTFshow web 入门 web78------web81 文件包含wp

php代码?分析代码,repalce函数将输入值中的php替换成?,可见此处php被过滤。2.得到以上文件,可知我们需要访问flag.php文件。上一题的该方法无法得到flag,会被替换成?最后右键查看源代码,得到flag。文件包含类型,并且没有任何过滤。那么考虑对php代码进行编码。system()用法如上图。查看源代码得到flag。

2024-08-01 15:41:26 450

原创 CTFshow web入门 web29-------web56 命令执行wp

过滤了flag,可见是文件名过滤,需要查看flag.php 或者flag.txt等文件。此外 读取文件利用cat函数,输出利用system、passthru。3.双引号绕过 fl''ag''.php。2.反斜杠绕过 fl\ag.php。1.通配符绕过 fla?还有特殊变量$1、内联执行等。

2024-07-30 13:49:27 358 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除