自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 pyjail刷题

这里可以看见回显0,这里代表已经运行成功了,但是依旧看不见想要回显的东西,我们需要的是响应流或者文件对象所以需要。popen 提供了输出管道(可读对象),system 只给退出码(int)但是又回显,也就是这里返回的类型是整形,这里问题出现在函数。是“文件/流对象”,也即是说需要以一个文本的方式去读取,,而我们需要的是数据可接受的对象,所以这里换成。这里没有输出那再原基础上加一个print()我们可以看见去掉之后回显的是一个对象。构建payload,这里直接去运行。

2026-01-04 22:45:44 294

原创 2025ciscn初赛(部分题解)

题目难度不小,看着很多题目被解烂了再去尝试解题的,不然真的做不出来,还有题ai安全只能说幸好暑假的时候练过一段时间,也打过相关比赛,但是都是用ai来做ai安全的题,但是这个知道怎么去入手就发现轻松一点了。

2025-12-28 23:50:05 553

原创 香港Ctf(部分web)

打这个比赛的时候再给学弟们进行测试赛,所以wp没写,只有当时剩下的包,写的不好,大家多多担待。

2025-12-23 07:45:00 406

原创 ISCTF部分web题解

Bridge 随后返回 Shark对象,api.php 对其进行 echo,触发 Shark::__toString() -> apply()这里可以将任意字符串写入/tmp/ssxl/run.bin。Writer::fetch()----> write_all(),这里可以将 Base64 解码后的数据写入 /tmp/ssxl/write.bin。这样的🐎,然后软连接指向🐎,但是发现题目没有想的这么难,发现可以直接上传软连接然后直接指向flag常存放的位置。

2025-12-22 16:26:57 911

原创 ctfshow-web入门-php特性下(web130~web150plus)

被设置为 phpinfo,所以 if(class_exists(‘phpinfo’)) 会被执行,因为 phpinfo 不是一个类名,class_exists 返回 false,当代码试图访问一个未定义的类(这里既要求 ctfshow 前面不能有字符,且(String)$_POST[‘f’]强制类型,这么想web130还可以使用数组没考虑全面,但又要求得找到字符串 36Dctfshow,这里就要引用一个知识点。call_user_func 是 PHP 中的一个函数,它用于调用由用户定义的回调函数。

2025-12-21 00:15:00 966

原创 ctfshow-web入门-php特性上(web89~web129)

ctf刷题

2025-12-19 17:24:24 868

原创 php代码审计学习——2(文件包含+文件上传)

文件上传本质:攻击者绕过前后端的安全校验,将恶意脚本上传到服务器并让 Web 服务执行它,从而实现 RCE产生漏洞需满足三个条件上传的脚本能被服务器保存并保持可执行内容上传目录可被 Web 访问(可直接访问 URL)上传文件能被服务器解析为脚本(如 PHP)

2025-12-10 23:49:43 921

原创 php代码审计学习——1

=

2025-12-08 16:55:57 1111

原创 2025长城杯-暨京津冀蒙网络安全技能竞赛(web部分)

2025长城杯web题解+2023ciscn_unzip有个签到题就不想加上了(懒)!!!

2025-09-16 13:49:13 1401

原创 L3HCTF部分web

文章摘要:题目《best_profile》涉及一个使用Flask框架构建的用户信息管理系统。通过源码审计发现存在SSTI漏洞,攻击者可利用nginx缓存机制,先通过伪造X-Forwarded-For头注入恶意模板,再通过访问相关页面触发模板渲染执行任意代码。提供的Python脚本展示了如何利用该漏洞进行攻击。

2025-07-23 20:32:11 815 2

原创 安装Centos7.9换清华源

这里有个点需要注意的是,因为我下的不是mini版,在软件选择这里可以勾选上开发工具,这样像基础的vim,wget这些都可以用,当然也可以不勾选,之后就是这个以太网,vm连接我是选择net模式,如果是桥接这里也可以关闭,安装完成后去设置静态的,这里不多赘述,我这里为了方便就打开了。这里更换的就是清华源,还有就是官给的源也是一样会失败,跟阿里云的一样,官方源(归档仓库)是速度慢,不是失败。这里注意,进入之后会发现更换的阿里云的源安装不上去,这里其实就是阿里云的源不在更新了。其次就是ssh连接,输入。

2025-07-19 18:31:26 1277 6

原创 7.6刷题日记

打开就是文件上传的题目,这里就随便上传了个文件看看最终上传的位置,上传一句话木马尝试。入口就是get传参filename,但是这里有点不懂 的地方就是再function。这里是用phar做到反序列化,可以看到这里用了存在漏洞的file_exists函数。这里就挨个访问看看,到class.php看到有代码,发现是反序列化。在atg这里上传成功,得到上传的路径uoload/phar.atg。这里一眼就锁到了tostring函数那里的出口,现在就是往上找。这里的绕过方案是防止上一题的解决这里也看了下加强前的题。

2025-07-06 17:18:20 1918 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除