自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 CTFHUB-端口扫描

说是端口扫描,使用nmap扫描域名对应的IP,发现这几个端口开的,直接访问,反馈还是1,不对。来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦,查看长度360的8686端口 获取导flag,url验证相同。通过bp构造payload进行爆破。构造链接,访问反馈为1。

2025-12-11 07:13:27 383

原创 CTFHUB-伪协议读取文件

在安全方面,Http协议常用于Web应用中,但也可能被滥用,例如通过SSRF漏洞进行攻击。在SSRF漏洞中,File协议可用于读取本地文件,例如读取敏感文件或配置文件。然而,File协议仅能静态读取文件,无法动态解析,且无法通过HTTP服务器进行远程访问41421。例如,通过SSRF漏洞,攻击者可以利用File协议读取本地文件,再通过Dict协议探测内网服务,从而实现更深层次的攻击1117。例如,通过发送特定的命令(如。url=file:///var/www/html/flag.php ur传参。

2025-12-10 08:47:39 370

原创 CTFHUB-远程包含

"/path/to/the_flague" 13 "flag" 在字符串的位置13(找到flag)$_GET["file"] 的值 strpos(..., "flag") 的返回值 含义。"/path/to/myflag.txt" 11 "flag" 在字符串的位置111。"flagger" 0 "flag" 在字符串的开头(位置0)"flag" 0 "flag" 在字符串的开头(位置0)如果找到,返回的是第一次出现的索引位置(从0开始计算)。

2025-12-10 08:43:04 318

原创 CTFHUB-文件包含

一建链接,翻翻目录 得到flag。查看文件为不限方式传参mm。

2025-12-09 12:03:52 255

原创 eval和system的区别

PHP代码eval("system('ls/')")和system('ls/')虽然都能输出服务器目录列表,但执行机制不同。eval先解析字符串为PHP代码再执行,比直接调用system多一个解析步骤。这种差异导致eval更灵活也更危险,可能引发远程代码执行漏洞,而system只存在命令注入风险。两者最终输出相同,但eval的安全隐患更大。

2025-12-08 09:36:31 309

原创 CTFHUB-php://input

PHP伪协议php://input和php://filter的区别:php://input用于读取HTTP请求原始数据(如POST未解析数据),需allow_url_include为On,可执行代码但受multipart/form-data限制;php://filter则用于数据流过滤处理(如Base64编码/解码),对配置要求较低,主要用于读取文件内容。两者在安全场景中需谨慎使用,php://input易被用于代码执行,php://filter可能泄露敏感文件。

2025-12-08 09:36:13 521

原创 WSL2安装Kali Linux

停止 kex –stop或kex –win –stop,退出子系统图形化界面。1、传统模式:Linux命令kex或kex –win。2、平滑模式:运行命令kex –sl、停止命令kex –sl –stop。2、为win-kex安装客户端和服务器组件Tigervnc。1、安装简体中文环境Kali-Linux输入命令。一、安装Kali-Linux for WSL。5、运行Kali-Linux并进行初始设置。二、安装图形化界面win-kex。1、在Kali安装win-kex。

2025-12-06 09:11:42 691

原创 CTFHUB-eval执行

的请求参数(无论是GET还是POST请求)。函数执行该参数的值作为PHP代码。这段代码首先检查是否存在名为。高亮显示当前文件的源代码。

2025-12-06 09:11:24 182

原创 Windows 更新 wsl PATH

(WSL) 中,,通过编辑系统的bash配置文件来实现。环境变量中,使 WSL 可以调用 Windows 系统程序。等工具)添加到当前 Shell 的。是独立的,修改 Windows 的。找到并打开.bashrc。将 Windows 的。进入WSL用户的主目录。

2025-12-05 17:01:58 259

原创 wsl mstsc.exe命令缺失

确保 Windows 版本支持 WSL 2(Windows 10 2004+ 或 Windows 11)。这个错误表明你的 WSL 2 Kali Linux 环境中缺少必要的 Windows 可执行文件(如。(Kali Desktop Experience for Windows)正常运行所依赖的组件。中默认不可用,因为 WSL 2 使用的是虚拟化网络,而不是直接调用 Windows 系统工具。(Enhanced Session Mode)依赖 Windows 远程桌面(RDP),而。

2025-12-05 16:56:52 398

原创 CTFHub 命令注入-综合练习

查看过滤掉 | &;空格 / cat flag ctfhub 这几个。ls 查看到文件夹,cd 进入,tac查看fla*换个思路 %0a 使用这个实现 封号;GET请求获取到逐层查看得到flag。尝试使用一句话木马,不知道为啥不行。通过fla*,替代flag。查看源代码得到flag。

2025-12-04 10:29:53 167

原创 CTFHub 命令注入-过滤目录分隔符

ip=9.9.9.9;ls 查看得到flag路径,逐层查看 然后cat文件。

2025-12-03 22:39:41 375

原创 CTFHub 命令注入-过滤空格

读取时 使用<> tac<>flag.php ###该题使用<>好像不行。使用${IFS}代替空格 , tac${IFS}flag.php。tac或者cat %09(空格) flag*特殊符号代替空格 %09 %0b %0c。

2025-12-03 21:51:02 613

原创 CTFHub 命令注入-过滤cat

通过GET请求,find -iname “flag*”过滤了cat,使用tac查看文件。输入127.0.0.1看情况。

2025-12-02 22:33:21 269

原创 CTFHub 文件上传——双写绕过

随便上传一个发现php没了,查看源代码,发现过滤,

2025-11-24 10:58:03 259

原创 CTF技能树 文件头检查

查看代码对前四个字符进行编码,需要匹配["89504E47", "FFD8FFE0", "47494638"]bp抓包发现,对文件的格式有要求 ,增加GIF89A动图的标准文件头,匹配题目文件头检测。做个马图,copy php + png 形成PHP。查看HEX发现对应的代码里面的编码。首先上传php提示只能上传这几种。使用蚁剑连接 查找flag。

2025-11-14 18:05:56 240

原创 CTFHub 文件上传 - MIME验证

上BP抓包,查看原包 Content-Type: application/octet-stream。修改为:Content-Type: image/gif 或者image/jpeg。超文本标记语言文本 .html,html text/htm。RTF文本. rtf application/rtf。JPEG图形 . jpg image/jpeg。普通文本 .txt text/plain。GIF图形 .gif image/gif。上传路径 使用蚁剑连接。

2025-11-13 22:51:34 133

原创 CTF技能树 文件上传.htaccess

ctfhub skilltree

2025-11-12 16:45:37 224

原创 CTF技能树 文件上传 - js前端验证

CTFHub 文件上传 - js前端验证

2025-11-12 13:37:36 177

原创 嵌入式系统入门:从零到实战

定义嵌入式系统及其应用领域(如智能家居、医疗设备、汽车电子等)嵌入式系统与通用计算机的区别常见嵌入式系统硬件架构(ARM、AVR、RISC-V等)

2025-11-11 23:20:26 127

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除