自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 兵者多诡(HCTF2016) 一道思路远大于操作的题

这两个伪协议都可以在线读取zip压缩包中的文件,最主要的是,不看后缀,也就是说,哪怕zip压缩包后缀不是zip是改成其他乱七八糟的,这两个伪协议还是会把他当成zip去执行。做到这里,显然,这是一道文件包含+文件上传,可惜的是文件包含被强制加上php后缀,无法直接包含刚才上传的有php代码的.png文件,但我们可以用伪协议解决这种情况,比如phar://或者zip://,这两个伪协议的语法可以看这个。在show.php中找到home.php,home.php中找到拼接".php"的代码。

2025-05-22 20:15:09 342

原创 helloctf include_labs:v20 pearcmd与本地文件包含

由此也可以引出这个漏洞的利用思路--register_argc_argv=on的前提下,如果目标本就存在文件包含,那我们可以令其包含pearcmd.php(一般路径为/usr/local/lib/php/pearcmd.php),同时在url中,我们可以利用?我的理解是一般命令中argv[]数组中的第一位,即argv[0]都是文件名本身,即pearcmd.php,只不过这里我们通过文件包含已经实现了这一点,但在写代码的逻辑上,还是留下了一个属于pearcmd.php的空位。或者说,如何传入多个参数?

2025-05-20 00:23:15 913 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除