自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小菜鸡

差生文具多

  • 博客(5)
  • 收藏
  • 关注

原创 CTFshow web38 包含日志文件,反弹shell

本文介绍了利用Nginx日志文件包含漏洞实现反弹Shell的第二种方法。首先分析题目环境为Nginx中间件,指出默认日志路径为/var/log/nginx/access.log。通过修改User-Agent头植入PHP代码污染日志文件,然后利用文件包含漏洞执行恶意代码。文章详细解析了两种反弹Shell的Payload,并指出实际测试中容器环境受限(仅有sh、nc但无bash)导致连接失败的解决方案:通过data伪协议创建webshell连接。最终强调在受限环境中需灵活调整利用方式,同时提供了完整的漏洞利用流

2025-06-26 16:06:30 1913

原创 CTFshow web112 文件包含伪协议详解

本文总结了CTF竞赛中常用的伪协议及其应用场景:HTTP/HTTPS/FTP:用于远程文件包含攻击php://filter:可读取文件源码而不执行,支持多种过滤器(如base64编码、ROT13等)data://:直接嵌入代码执行(RFC 2397)compress.zlib://:实时解压gzip格式文件php://filter是最常用的协议,支持文件读取和过滤器链处理,能绕过执行限制获取源码。data://协议可直接嵌入代码,压缩协议则用于处理压缩文件内容。

2025-09-02 22:53:29 709

原创 CTFshow web75 SQL查询打印文件内容

本文探讨了在PHP中通过SQL查询文件内容的技术思路。主要内容包括: 文件遍历方法: 使用scandir()函数或DirectoryIterator结合glob协议遍历目录 在命令执行函数禁用时,通过SPL文件系统迭代器获取文件列表 SQL查询技术: 详细解析PDO连接MySQL数据库的方法和参数 介绍information_schema数据库的作用,包含SCHEMATA、TABLES等关键系统表 演示如何通过查询SCHEMATA表获取所有数据库名 实际应用: 提供Python代码示例发送POST请求执行P

2025-07-01 17:17:12 1740

原创 ctfshow web57 位运算和扩展运算;playload详解

本文详细解析了Shell中的$(( ))算术扩展语法及其位运算操作,重点解释了位取反操作~的原理。通过补码机制说明为什么0取反结果为-1:在补码表示中,0的二进制全0取反后变为全1,而全1二进制数在补码中表示-1。文章还对比了补码与符号位法的优劣,指出补码能统一加减法运算、消除-0歧义并扩展数值表示范围。示例代码验证了~0=-1及其他数值的位取反结果,帮助理解计算机中负数的二进制表示原理。

2025-06-28 21:34:12 1643

原创 CTFshow web25 关于php随机数种子爆破

本文分析了PHP代码审计中的随机数种子爆破方法。通过截取flag的MD5前8位转为十进制作为条件,利用已知随机数反向爆破种子。作者使用Windows版php_mt_seed工具,结合PHP 7.3.11环境,成功爆破出三个可能的种子值724852816、2605225544和4013854138。经测试验证,最终使用第三个种子4013854138成功获取flag。文中包含详细的分析步骤、工具截图和关键代码片段,展示了从随机数推导种子再到获取flag的完整过程。(149字)

2025-06-23 21:52:40 632 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除