自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 关于CTF中basename();绕过题为什么前面一定要加index.php

那么访问的就不再是index.php,也就不再运行index.php的代码逻辑,那么payload是否能绕过又有何意义?而前面加一个index.php可以让我们访问的仍然是index.php,至于这个为什么,因为$_SERVER[‘PHP_SELF’]会获取我们当前执行脚本的文件名,并且PHP在根据URI解析到对应文件后会忽略掉URL中多余的部分,即只要index.php页面存在,如下两种URL均访问的是index.php而不受untils.php的影响。basename();

2025-05-01 22:55:10 255

原创 从一道CTF总结文件包含基本思路——NSSCTF [FSCTF 2023]巴巴托斯!

第三步:**日志包含。这里有一个小知识点,日志包含不仅能通过UA头注入,还能访问不存在的路径从而写马,这道题因为检测了UA头,所以我们通过访问不存在的路径写马,注意日志包含一定要用BP等工具,不能用hackbar,因为bp发送的是原始字符串,而hackbar发送的会被浏览器url编码,导致木马失效。

2025-04-25 11:57:37 305

原创 ISCTF2024 小蓝鲨的临时储藏室

我们发现根目录下的一个文件down_file.sh,发现他的作用是定时删除我们上传的PHP文件,而且是有root权限的。没东西,应该没这么简单。考虑suid提权,蚁剑连接看看。确实看不了,应该是权限问题。这道题不是suid提权,另有解法。于是我们想利用这个root权限,把flag读取出来。等时间到了就能在网站根目录读取flag了。先传个马,发现直接成功了。过了一会发现马失效了。

2025-04-11 23:16:35 114

原创 ISCTF2023复现 ez_ini

题目描述:“固定思维不可取啊~”,于是思考.user.ini的原理,“auto_prepend_file=”或“auto_append_file=”这两句话让我们指定的文件会自动包含在要执行的文件前或后,前提是要执行文件和.user.ini要在同一个目录上。想清楚原理后,我们可以试着思维发散一下,.user.ini文件的利用的本质是文件包含漏洞,那么既然不能传马,我们是否可以用文件包含的知识解体。要求上传文件,我们尝试普通的图片马,发现上传不成功,经过各种检测后发现去掉“<?

2025-03-09 23:58:57 432

原创 [SWPUCTF 2021 新生赛]babyunser(phar反序列化)

phar文件就是一种压缩文件,相当于.zip文件和java中的jar包。官方说法是Phar是将php文件打包而成的一种压缩文档。为什么需要phar文件?因为一些函数通过phar://协议解析phar文件的时候会自动进行反序列化操作,这样就可以把一些题变成普通的反序列化题。

2025-02-28 22:15:25 1641

原创 CTF PHP伪随机数

用到工具php_mt_seed,链接:https://github.com/openwall/php_mt_seed。可以直接跟mt_rand();,mt_rand();是根据种子运算随机数并返回生成的随机数。说伪随机数是因为同一个种子在不同地方运行出来的种子顺序是一样的,一般称之为种子相同序列相同。mt_srand();作用是确定种子,mt_srand(0);php伪随机数,两个函数mt_srand();和mt_rand();根据此可以进行:基于序列相同的seed爆破。在B的电脑上运行相同的代码。

2025-02-28 16:31:41 468

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除