- 博客(12)
- 收藏
- 关注
原创 文件包含之,在使用php伪协议php://filter时遇到的过滤
这里的<input-encoding>和<output-encoding>分别为输入的字符串编码方式和输出的字符串编码方式(字符集)。filename=php://filter/convert.iconv.UCS-2LE.UCS-2BE/resource=flag.php可行。继续改,发现convert是可用的,base64不可用,encode也不可以,其他的都可以过。依次把上面的1改回去,发现把read被过滤了,那我们就把read=删了,convert.iconv.*绕过,但是发现出现了刺眼的。
2024-11-02 23:59:47 699
原创 文件上传---感悟
这个时候就有了我在初涉文件上传中写到的.user.ini绕过,在传了.user.ini之后,它可以把我们的图片当做php文件解析,这个时候再传图片木马,就能连上了。今天上了学校的兴趣小组,对文件上传有了一些新的感悟,发现之前是知其然而不知其所以然。但是如果以图片的方式上传,网站不会把它当成php文件解析,我们就无法连接我们的后门。最简单的就是直接上传一个php文件,这样可以直接连,因为网站解析了我们的后门文件。这里插一下一句话木马<?有的时候网站会过滤php文件,即我们不能直接上传我们的后门。
2024-10-29 21:51:32 175
原创 初涉文件包含之攻防世界-fileinclude-----php伪协议
对于file2,file_get_contents是将文件中数据提取为字符串的函数,它与inclue()一样参数为文件名,所以直接file2=hello%20ctf行不通,所以用php://input来绕过,再抓包传入flag=hello+ctf。
2024-10-28 23:59:19 737
原创 初涉文件上传漏洞--攻防世界之esayupload
这两个配置的意思就是:我们指定一个文件(如1.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),相当于在index.php中插入一句:require(./1.jpg)。接下来我们用蚁剑进行连接,还记得图片的解析地址吗,千万不要被他显示的地址给欺骗,我们一定要用解析我们php文件(也就是我们的1.jpg)的地址。接下来上传1.jpg,无需做过多修改(因为我们已经写了GIF89a,且文件的后缀名为.jpg,所以这已经是一个很逼真的图片了 qwq)>,不然也会被过滤掉的)
2024-10-24 23:29:59 203
原创 反序列化之绕过wakeup()
由于我这个新手不懂代码审计,问ai之后发现这是php代码,得知wakeup函数为魔术方法。当对象被反序列化时,就会调用wakeup函数,最后输出"bad repuests"。我们再将构造的payload(O:4:"xctf":2:{s:4:"flag";今天在写web题时遇到了一道这样的题目,扫描目录后,访问index.phps,找到了源代码。当序列化字符串中表示对象属性个数的值大于实际属性个数时,补充:这里我是第一次遇到payload的使用,
2024-10-22 23:04:42 294
原创 codegeex介绍——智能编程助手
codegeex的功能十分强大,第一点是他的代码生成与补全功能,它可以根据你的注释的描述为你生成相应的代码,也可以根据已有的代码为你生成后续代码,大大提高了我们的编码效率,第二点是他的注释生成功能,一个陈年老梗,最讨厌的两件事是别人的代码不写注释和自己的代码要写注释,有了codegeex,这个问题就迎刃而解了。第三点是他的代码翻译功能,它能够实现语义级的代码翻译,有时我们拿到的代码是我们不熟悉的编程语言,那么有了这个功能就能帮助我们更好的理解代码,也能进行类比学习。
2024-09-20 23:03:38 287
原创 ctf-web-bugku-矛盾
阅读本题代码可知,我们需要让num等于1,才能得到flag,但如果num等于1就不会执行最外面的if语句,就无法得到flag,因此我想到能不能绕过is_numeric()函数。查询得知可以借助url中的空字符来绕过,比如%00 这样我们就把数字变成了非数字,且num等于1。得知他是用于判断括号中的num是否为数字或数字字符串,若是则返回true,不是则返回false。看到函数is_numeric(),由于我并不熟悉这个函数,所以我进行了查询。num=1%00 即得到flag。
2024-09-16 21:31:23 148
原创 ctf-web-bugku-post
由此我们可以知道,刚刚在做get那道题时,我们直接在url中写入参数,使用的是get请求,所以无法解决这道题,那么我们怎么才能使用post请求呢。2.GET 方法的参数应该放在 url 中,POST 方法参数应该放在 body。发现并没有什么用,摸了一下头我想起get和post是两种不同的请求方式。知识点:1.get一般我们的参数是写在?刚刚解决了get问题,打开这道post,发现题目内容一模一样。但是作为一个小白,我还不了解如何操作,又是一顿搜索。于是我在此时去了解了get和post的区别。
2024-09-11 21:14:15 218
原创 ctf-web-bugku-GET
分析代码可知,只需上传令what=flag,即可返回flag的值。what=flag,即可上传表单。题目就已经很好的说明了问题。
2024-09-11 20:41:51 143
原创 ctf-web-bugkuctf 计算器
我突然想到,既然我输入了正确的计算结果他就会弹出flag,那么他肯定把flag写在了源代码里,刚开始就一下做出两道题,对刚入门的小白还是很友好的,很推荐大家使用bugku来进行入门的学习。此时我想试试通过修改源代码中对输入长度的限制来解决问题。就在我检查源代码时,我直接发现了flag。打开页面,发现需要输入计算结果。但是输入的限制长度为1。
2024-09-02 16:32:29 216
原创 ctf -web-bugkuctf之滑稽
一打开就出现了一个这个玩意,我们首先按F12观察一下网站的详细信息,这是我刷的ctf题目的第一题,属于是信心倍增了。好巧不巧,一打开就看到了flag躺在这里。
2024-09-02 16:21:55 124
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人