自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTF中phpinfo应注意什么

phpinfo应注意什么1.allow_url_fopen和allow_url_include这个配置选项可以知道在PHP文件包含中可以使用哪些伪协议2.PHP版本3.open_basedir这个配置选项可以知道PHP将访问目录限制在哪个目录下4.disable_functions可以在命令执行的时候,看那些函数被禁了5.sessionsession.save_path:session的上传目录在linux系统中,session文件一般保存在以下几个目录:/var/

2021-10-04 20:50:45 1811

原创 ctfshow_web149

打开容器<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-10-13 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-10-19 04:34:40*/error_reporting(0);highlight_file(__FILE__);$files = scandir('./'); foreach($files..

2021-10-01 20:36:03 2372

原创 ctfshow_web3

CTFshow_web3关于CTFshow_web3解题步骤:打开容器可以看到一小段php代码,可以看出是文件包含,可能涉及文件包含漏洞,可以拿?url=../../../../../../../../../../etc/passwd去测试一下,看有没有文件包含漏洞测试成功确认存在php文件包含漏洞可以使用Burpsuit去抓包,并且使用php伪协议中的php://input来在包的最下面写上<?php system("ls");?>执行系统命令查看当前目录的文件,看看有没有fl

2021-04-27 22:00:57 743 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除