- 博客(7)
- 收藏
- 关注
原创 ## [网鼎杯 2020 朱雀组]phpweb### 1
很典型是调用date函数执行后面的命令,返回当前时间,随便修改变量值发现调用的是call_user_func()函数,即应该是将func变量的值作为回调函数,然后调用变量p的值,这里过滤了很多命令执行函数和文件读写函数,但是可以用。这里想到用find命令来查找flag文件在哪,爆出了一下路径,最美想到的是在tmp文件里的flagoefiu4r93文件里面。file_get_contents(path):读取path路径下文件的内容。、highlight_file() ,show_source()等来绕过。
2024-05-08 17:23:52
480
2
原创 ## [BUUCTF 2018]Online Tool### 1
符号是 PHP 中的错误抑制符号,它会抑制可能出现的 mkdir() 函数调用产生的警告或错误信息,使得即使目录已存在或创建失败,也不会向用户显示错误信息。这样做之后,任何后续的文件系统操作都将在新的工作目录中进行。关于escapeshellarg函数和escapeshellcmd函数,简单来说就是前者会把传入的值当作字符串加单引号,然后对其自带的单引号加转义\ 处理,后者就会在一些符号前面加斜杠进行转义,但是对于单引号和双引号的解析只要有一个为单数才会转义(就是没有其他的与其配对)
2024-05-08 17:22:20
253
原创 ## [GXYCTF2019]禁止套娃### 1
方法二 上面 的正则过滤中 其实并没有过滤掉 session_id() 所以我们可以使用 session_id来获取 flag session_id() 可以用来获取/设置 当前会话 ID。session_id(session_start()) 使用session之前需要通过session_start()告诉PHP使用session,php默认是不主动使用session的。session_id()可以获取到当前的session id。die("还差一点哦!die("还想读flag,臭弟弟!
2024-05-08 17:21:13
1518
原创 ## [NCTF2019]Fake XML cookbook### 1
前提:要了解xml外部实体注入和xpath注入攻击。实例文章:[从XML相关一步一步到XXE漏洞 - 先知社区 (aliyun.com)](https://xz.aliyun.com/t/6887?构造xpath注入语句,可以通过一直返回true来实现盲注获取xml文档的内容,逐级猜测服务端的信息。
2024-05-08 17:20:13
115
原创 ## [GWCTF 2019]我有一个数据库### 1
存在phpinfo.php文件目录扫描出目录下有phpmyadmin管理页面并且不需要密码就可以登录此处考察了phpmyadmin 4.8.1 远程文件包含漏洞。
2024-05-08 17:19:15
129
2
原创 ## [BJDCTF2020]Mark loves cat### 1
handsome=flag&flag=x&x=flag //根据第一个if绕过,因为是get传参,所以前者也是$handsome=$flag,后面让flag=x,满足了前面$_GET['flag'] === $x,后面让x=flag,就变量覆盖成了$x=$flag,所以$x不等于flag,而是等于$flag的值(相当于就是“flag{xxxxxx}”),故绕过得到flag。很显然这是一个变量覆盖漏洞,这就需要构建payload去绕过,发现利用echo不好绕过,这里需要利用exit的特性,
2024-05-08 17:18:00
274
原创 ## [WUSTCTF2020]朴实无华### 1!
这里说明一下如何绕过:首先num的intval函数在输入值为23e2时候会解析为23,而num+1就会进行运算,先还原成整数2300+1=2301>2021,成功绕过,,,第二个md5加密后还等于他自己,则。在 php 中,当字符串 以0e开头时,会被 php 识别成科学计数法,结果均为0,因此在比较两个以 `0e` 开头的字符串时,无论后面的字符时是什么,比较结果都为 True。如果同时需要对某个数组进行查找和替换,并且需要执行替换的元素少于查找到的元素的数量,那么多余的元素将用空字符串进行替换。
2024-05-08 17:16:02
717
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人