- 博客(6)
- 收藏
- 关注
原创 关于CTF中basename();绕过题为什么前面一定要加index.php
那么访问的就不再是index.php,也就不再运行index.php的代码逻辑,那么payload是否能绕过又有何意义?而前面加一个index.php可以让我们访问的仍然是index.php,至于这个为什么,因为$_SERVER[‘PHP_SELF’]会获取我们当前执行脚本的文件名,并且PHP在根据URI解析到对应文件后会忽略掉URL中多余的部分,即只要index.php页面存在,如下两种URL均访问的是index.php而不受untils.php的影响。basename();
2025-05-01 22:55:10
255
原创 从一道CTF总结文件包含基本思路——NSSCTF [FSCTF 2023]巴巴托斯!
第三步:**日志包含。这里有一个小知识点,日志包含不仅能通过UA头注入,还能访问不存在的路径从而写马,这道题因为检测了UA头,所以我们通过访问不存在的路径写马,注意日志包含一定要用BP等工具,不能用hackbar,因为bp发送的是原始字符串,而hackbar发送的会被浏览器url编码,导致木马失效。
2025-04-25 11:57:37
305
原创 ISCTF2024 小蓝鲨的临时储藏室
我们发现根目录下的一个文件down_file.sh,发现他的作用是定时删除我们上传的PHP文件,而且是有root权限的。没东西,应该没这么简单。考虑suid提权,蚁剑连接看看。确实看不了,应该是权限问题。这道题不是suid提权,另有解法。于是我们想利用这个root权限,把flag读取出来。等时间到了就能在网站根目录读取flag了。先传个马,发现直接成功了。过了一会发现马失效了。
2025-04-11 23:16:35
114
原创 ISCTF2023复现 ez_ini
题目描述:“固定思维不可取啊~”,于是思考.user.ini的原理,“auto_prepend_file=”或“auto_append_file=”这两句话让我们指定的文件会自动包含在要执行的文件前或后,前提是要执行文件和.user.ini要在同一个目录上。想清楚原理后,我们可以试着思维发散一下,.user.ini文件的利用的本质是文件包含漏洞,那么既然不能传马,我们是否可以用文件包含的知识解体。要求上传文件,我们尝试普通的图片马,发现上传不成功,经过各种检测后发现去掉“<?
2025-03-09 23:58:57
432
原创 [SWPUCTF 2021 新生赛]babyunser(phar反序列化)
phar文件就是一种压缩文件,相当于.zip文件和java中的jar包。官方说法是Phar是将php文件打包而成的一种压缩文档。为什么需要phar文件?因为一些函数通过phar://协议解析phar文件的时候会自动进行反序列化操作,这样就可以把一些题变成普通的反序列化题。
2025-02-28 22:15:25
1641
原创 CTF PHP伪随机数
用到工具php_mt_seed,链接:https://github.com/openwall/php_mt_seed。可以直接跟mt_rand();,mt_rand();是根据种子运算随机数并返回生成的随机数。说伪随机数是因为同一个种子在不同地方运行出来的种子顺序是一样的,一般称之为种子相同序列相同。mt_srand();作用是确定种子,mt_srand(0);php伪随机数,两个函数mt_srand();和mt_rand();根据此可以进行:基于序列相同的seed爆破。在B的电脑上运行相同的代码。
2025-02-28 16:31:41
468
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人