- 博客(5)
- 收藏
- 关注
原创 CTFshow web38 包含日志文件,反弹shell
本文介绍了利用Nginx日志文件包含漏洞实现反弹Shell的第二种方法。首先分析题目环境为Nginx中间件,指出默认日志路径为/var/log/nginx/access.log。通过修改User-Agent头植入PHP代码污染日志文件,然后利用文件包含漏洞执行恶意代码。文章详细解析了两种反弹Shell的Payload,并指出实际测试中容器环境受限(仅有sh、nc但无bash)导致连接失败的解决方案:通过data伪协议创建webshell连接。最终强调在受限环境中需灵活调整利用方式,同时提供了完整的漏洞利用流
2025-06-26 16:06:30
1913
原创 CTFshow web112 文件包含伪协议详解
本文总结了CTF竞赛中常用的伪协议及其应用场景:HTTP/HTTPS/FTP:用于远程文件包含攻击php://filter:可读取文件源码而不执行,支持多种过滤器(如base64编码、ROT13等)data://:直接嵌入代码执行(RFC 2397)compress.zlib://:实时解压gzip格式文件php://filter是最常用的协议,支持文件读取和过滤器链处理,能绕过执行限制获取源码。data://协议可直接嵌入代码,压缩协议则用于处理压缩文件内容。
2025-09-02 22:53:29
709
原创 CTFshow web75 SQL查询打印文件内容
本文探讨了在PHP中通过SQL查询文件内容的技术思路。主要内容包括: 文件遍历方法: 使用scandir()函数或DirectoryIterator结合glob协议遍历目录 在命令执行函数禁用时,通过SPL文件系统迭代器获取文件列表 SQL查询技术: 详细解析PDO连接MySQL数据库的方法和参数 介绍information_schema数据库的作用,包含SCHEMATA、TABLES等关键系统表 演示如何通过查询SCHEMATA表获取所有数据库名 实际应用: 提供Python代码示例发送POST请求执行P
2025-07-01 17:17:12
1740
原创 ctfshow web57 位运算和扩展运算;playload详解
本文详细解析了Shell中的$(( ))算术扩展语法及其位运算操作,重点解释了位取反操作~的原理。通过补码机制说明为什么0取反结果为-1:在补码表示中,0的二进制全0取反后变为全1,而全1二进制数在补码中表示-1。文章还对比了补码与符号位法的优劣,指出补码能统一加减法运算、消除-0歧义并扩展数值表示范围。示例代码验证了~0=-1及其他数值的位取反结果,帮助理解计算机中负数的二进制表示原理。
2025-06-28 21:34:12
1643
原创 CTFshow web25 关于php随机数种子爆破
本文分析了PHP代码审计中的随机数种子爆破方法。通过截取flag的MD5前8位转为十进制作为条件,利用已知随机数反向爆破种子。作者使用Windows版php_mt_seed工具,结合PHP 7.3.11环境,成功爆破出三个可能的种子值724852816、2605225544和4013854138。经测试验证,最终使用第三个种子4013854138成功获取flag。文中包含详细的分析步骤、工具截图和关键代码片段,展示了从随机数推导种子再到获取flag的完整过程。(149字)
2025-06-23 21:52:40
632
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅