自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 php_jail_is_my_cry

文章摘要 LilCTF-2025的php_jail_is_my_cry题目考察PHP沙箱逃逸。通过分析代码发现存在文件上传和文件包含漏洞。利用Phar反序列化攻击,可以绕过对PHP代码的检测(禁止包含<?、php、halt等关键字)。先构造恶意Phar文件,压缩后上传,再触发文件包含执行恶意代码。题目还设置了严格的open_basedir限制和大量禁用函数,增加了挑战难度。最终通过文件写入操作获取webshell。

2025-09-12 18:46:06 673

原创 mb_strpos和mb_substr的trick

本文分析了PHP中mb_strpos()和mb_substr()函数在处理非法UTF-8字符时的行为差异。测试发现,对于%9f这样的非法字符,mb_strpos()会忽略不解析,而mb_substr()则将其视为一个字符;对于%f0开头的非法四字节字符,mb_strpos()会将无效字节前的字符视为独立字符重新解析,而mb_substr()则将其视为四字节字符的一部分。这种差异导致在字符串处理时可能出现索引偏移,进而产生安全漏洞。文章通过菜狗杯Ezzz_php例题展示了如何利用这种差异进行反序列化攻击,最终

2025-08-31 18:22:26 859

原创 LitCTF-WP

Litctf-WP

2025-05-26 16:55:28 920 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除