自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 CTFHUB RCE解题思路2

进来发现题目直接给出flag的位置了,用之前的php://input伪协议burp改包发现不管用了,应该是allow_url_include:off 了(默认off,on状态php://input伪协议才可以使用)。发现allow_url_fopen和allow_url_include都是on的状态,说明存在文件包含的安全风险。是一个常见的攻击向量,特别是在涉及远程代码执行(RCE)和文件包含漏洞的题中。是一个只读流,可以访问请求的原始数据,通常用于处理POST请求的数据。再查看flag的目录。

2025-12-10 21:49:48 241

原创 CTFHUB 文件上传解题思路1

图片首部检查,也称为魔术数字(Magic Number)检查或文件签名验证,其核心原理是:通过读取文件最开头的几个字节(通常是前8到20个字节),将其与已知的、标准的图片格式的固定签名进行比对,来判断该文件的真实类型。前端文件上传后,在后端会验证该文件的后缀,进入黑名单的文件后缀则无法通过,我们可以通过bp抓包,然后进行修改,使其顺利通过。然后就可以得到一个路径,用蚁剑进行连接一下,密码就是木马中括号里面的东西。然后进行上传,抓包,同样进行修改之后,用得到的路径进行蚁剑连接,就可以找到flag了。

2025-12-08 19:19:05 334

原创 CTFHUB RCE解题思路1

打开题目环境看到代码, 从第四排代码比较重要,意思是在file中查找flag,如果没有flag使用include函数(将txt中的文本当做php运行)如果含有flag则输出hacker。发现有一个php文件,然后查看一下这个文件,cat被过滤了就用<分隔一下,同样是用base64编码的,然后再进行解码,就可以得到flag了。打开环境查看一下,发现是过滤运算符,查找一下资料,过滤了 | 与 & ,那我们就使用;在网站后输入指令/?打开环境发现是过滤了分隔符,一样查看一下目录发现一个含有flag的。

2025-12-07 16:28:18 222

原创 CTFHUB SQL注入解题思路(前三题)

打开环境,查看源代码,根据提示输入1后发现页面回显并且url改变,由题可知此题为整数型注入。可以使用sqlmap工具。表中是否有存储 flag 的字段(如列名可能是。此步骤用于发现数据库中有哪些表,通常会寻找类似。然后根据文件所在位置打开终端,此步骤会直接获取。更复杂,需要处理引号闭合。

2025-12-07 00:01:36 215

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除