- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 文件包含漏洞
http://和ftp://协议在文件包含漏洞中的作用是将远程文件纳入目标服务器的执行流程。通过在远程服务器上预置恶意 PHP 代码,结合目标服务器的配置缺陷(和开启),攻击者可实现 “远程投递恶意代码并执行”,最终获取目标服务器的控制权。这种利用方式的核心是 “跨服务器的代码传输与执行”,依赖网络协议和 PHP 配置的双重条件。就像一个 “临时通道”:攻击者通过它把 PHP 代码 “直接塞进” 文件包含漏洞的执行流程中,只要服务器开启了,代码就会被立即执行。
2025-10-24 21:37:25
1612
原创 CTF.show第三章 日志文件包含题解
它记录所有用户的身份信息,系统靠它识别用户;对我们测试 LFI 来说,它是 “无懈可击的测试文件”—— 只要能读出它的内容,就等于确认了 LFI 漏洞存在,接下来再找 flag 就有方向了。“服务器真的在按你输入的路径读文件”——LFI 漏洞实锤了。它记录所有用户的身份信息,系统靠它识别用户;对我们测试 LFI 来说,它是 “无懈可击的测试文件”—— 只要能读出它的内容,就等于确认了 LFI 漏洞存在,接下来再找 flag 就有方向了。
2025-10-24 21:36:04
1697
原创 PHP简介
通过 PHP,不再限于输出 HTML。可以输出图像、PDF 文件,甚至 Flash 电影。您还可以输出任意的文本,比如 XHTML 和 XML。PHP 脚本在服务器上执行,然后将纯 HTML 结果发送回浏览器。PHP 使用 <?php ?> 包裹代码。PHP 脚本可以放在文档中的任何位置。PHP 脚本以 <?php** 开始,以 **?> 结束:PHP 文件的默认文件扩展名是 .php。PHP 文件通常包含 HTML 标签和一些 PHP 脚本代码。 是标准 PHP 标签。echo 用于输出内容。每
2025-10-14 15:57:21
246
原创 [SWPUCTF 2021 新生赛]easyupload1.0
创建一个木马文件 .jpg格式(文件格式为.php时,无法成功上传),文件内容为。(img-J9JprFP6-1759145906049)]upload.php和upload是同一级文件。如图所示:将bp中的jpg改为php。按ctrl+f查找flag,得到结果。按ctrl+f查找flag,得到结果。点开upload.php可以看到。故./上一级文件是html。不能是,jpg文件格式。得到PHPinfo()
2025-09-29 19:44:29
271
原创 CTFHub-报错注入wp
要提取子字符串的原始字符串(可以是字段名或字符串字面量)输入查询表名不能舍掉select。起始位置,指定从哪个字符开始提取。得到的两个结果拼接起来即为答案。
2025-07-16 23:36:53
407
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅