- 博客(6)
- 收藏
- 关注
原创 CtfShow Web 入门78-117
当我们进行文件上传时在Cookie里面设置了PHPSESSID=flag,此时PHP会在服务器建立一个文件:/tmp/sess_flag对上传的文件进行记录。但是根据php.ini配置项session.upload_progress.cleanup = on,当文件上传完session文件内容会被立即清除。此时我们要利用文件上传条件竞争,在服务器还未来得及删除文件时,成功访问包含到该文件,就可以实现RCE。
2026-01-30 14:04:07
786
原创 CtfShow Web入门 51-65
这题有个坑,flag不在当前目录下,所以得找一下flag在哪,查看根目录下发现了flag文件,还有flag文件名不叫flag.php,所以直接查看flag就行。而补码中全 1表示 -1(有符号整数的特殊编码规则),因此 ~0 = -1,最终输出 -1。计算规则:~x = -(x + 1)(可理解为“补码取反后,符号位也会翻转,最终等价于 -x-1”)。对 36计算:~36 = -(36 + 1) = -37,因此输出 -37。所以直接构造37个$((~$(())))就可以得到-37,再对-37取反。
2026-01-22 10:37:42
577
原创 CtfShow Web入门 29-39
没啥好的思路,看了一眼解析:?过滤了:flag、system、PHP、cat、sort、shell、.、空格、‘、`、echo、;、(、:、“、<、=、/、0-9数字。过滤:flag、system、php、cat、sort、shell、“.”、“空格”、“单引号”、“反引号”、echo、“;过滤了:flag、system、PHP、cat、sort、shell、.、空格、‘、`、echo、;、(、:、“、<、=过滤:flag、system、php、cat、sort、shell、.、 、'、`、echo、;
2026-01-13 21:33:01
706
原创 CtfShow Web入门1-20 wp
查看源码发现,有个$p的值,然后在输入框传进去了,发现登录失败,然后抓包看了一眼,发现原来是前端传入的数据被加密后传给了后端,所以$p不对。试了一下admin/admin、admin/123456,发现失败,然后点了一下忘记密码。看了一圈没啥有用的消息,又拿dirsearch扫了一把,发现了zip文件。看着没啥信息,先扫了一下目录,发现了个/robots.txt文件。题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。点了一圈发现没有东西,扫了一下,发现了个接口:/admin。
2026-01-06 21:55:47
1029
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅