CTF
文章平均质量分 90
2301_81556781
哥别黑我
展开
-
CTF文件包含篇 与 php文件包含
phpMyAdmin是开源的MYSQL数据库管理工具 4.8.0~4.8.1index.php界面存在文件包含功能,代码分析进行绕过可实现漏洞利用。原创 2024-07-13 15:12:45 · 728 阅读 · 0 评论 -
CTF php特性(下)
30.松散比较==");根据代码可知,f1和f2必须是字母和数字。if判断是弱等于,需要的值为0intval() 成功时,返回参数的 integer 值,失败时返回 0。空的 array 返回 0,非空的 array 返回 1。字符串有可能返回 0,取决于字符串最左侧的字符。intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1所以需要[system(system)] 的返回值,或者是字母开头的字符串,或者是空数组,或者就是0,或者FLASE。原创 2024-07-28 16:46:46 · 254 阅读 · 0 评论 -
CTF命令执行篇 与 实际的命令执行漏洞
7.preg_replace eg:preg_replace(pattern,replacement,subject,limit,count) [其中pattern,replacement,subject 是必填][一般只写command]𝑎𝑟𝑔𝑠:这是一个可变参数列表,用于传递给‘args:这是一个可变参数列表,用于传递给‘callback。:这是一个必须的参数,用于指定要匹配的模式,通常是一个正则表达式。' '|' '-' '(' ')' '反引号' '||' '&&' '&' '}' '{'原创 2024-07-08 15:36:03 · 732 阅读 · 0 评论 -
CTF php特性(上)
GET请求: v2=225044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=1.php。file_put_contents($file,$data) 用来写文件进去,第一个参数是文件名,第二个参数是需要写进文件中的内容 文件名支持伪协议。call_user_func($obj,$data) 调用方法或变量,第一个参数是调用的对象,第二个参数是被调用对象的参数。原创 2024-07-20 13:57:56 · 645 阅读 · 0 评论 -
CTF php特性(中)
所以用匿名类绕过?&v2=a 或者是?我们最终要得到 $flag 的值,就需要 var_dump($$v1) 中的 $v1 为 flag,即 $v2 要为 flag,这样 $$v2 就为 $flag,&$$v2 就为 $flag 对应的值。要想跨过词法作用域的限制,可以用 GLOBALS 常量数组,其中包含了 $flag 键值对,就可以将 $flag 的值赋给 $$v1。num=%0c36 此时$num不等于36,且为数字,trim以后也不等于36,且'\x0c36'=='36'原创 2024-07-26 21:15:13 · 877 阅读 · 0 评论 -
CTF信息搜集篇 与 敏感信息搜集方法
1.web目录 (web目录扫描工具 eg:dirsearch)2.用户信息(下方详解)3.备份文件 (下方有详细解释)4.错误信息 (下方DEBUG模块详解)5..svn和.git (版本控制)原创 2024-07-01 19:07:10 · 1091 阅读 · 1 评论