RCE
文章平均质量分 83
Zero_Adam
这个作者很懒,什么都没留下…
展开
-
【芝士】%ff%ff%ff%ff%ff%ff%ff || 0xff0xff0xff0xff0xff0xff0xff 异或,~ 取反过rce 自己应该是弄明白了,
目录:目的:关于这个%ff 以及异或的事情,咱们好好唠唠到这里我明白一些了,,,目的:${%ff%ff%ff%ff^%a0%b8%ba%ab}{%ff}();&%ff=phpinfo//${_GET}{%ff}();&%ff=phpinfo这个是大家常见的异或的bypass的payload。我看网上很多都是说“这里有个payload”,…然后就没有什么了,我这个payload也用了一段时间,也是 知其然不知其所以然,用也这么用了,然后后面碰到题,,一变化就不会了,所以今天弄弄,看原创 2021-04-06 21:11:19 · 1432 阅读 · 2 评论 -
BUUCTF:[ISITDTU 2019]EasyPHP --- rce 超级异或,,,吐了,,,字符之间异或, 成型的异或payload!!!
目录:一、自己做:二、学的的三、学习WP1. 这里先来个不限制字符个数的关于这个%ff 以及异或的事情,咱们好好唠唠1.生成异或中间值的python脚本2. 看有字符限制的时候,:!!干了,,发现了一个更好多python脚本,,接着做题~。一、自己做:<?phphighlight_file(__FILE__);$_ = @$_GET['_'];if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) di原创 2021-04-06 23:29:07 · 1658 阅读 · 4 评论 -
BUUCTF:[BJDCTF2020]ZJCTF,不过如此 && 攻防世界web之ics-05 -- -preg_replace + /e 的任意代码执行漏洞
不足:在文件包含那里卡住了,想着flag.php还是next.php10多分钟后才想到可以用filter协议来读么,,,等一会看看能不能用data协议来读去???这个可以的:index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php看到正则+str_replace,+ e 修正符,想到的是RCE!?!!。知识点:/e模式的preg_repl原创 2021-02-13 23:37:36 · 364 阅读 · 0 评论 -
BUUCTF:[GXYCTF2019]禁止套娃&&无参数RCE入门
[GXYCTF2019]禁止套娃想仔细了解?R的话,可以看看这个理解正则表达式中的(?R)递归原创 2021-02-10 19:43:03 · 575 阅读 · 0 评论 -
-------------------已搬运 -----------BUUCTF:[安洵杯 2019]easy_web ----------md5强碰撞&& RCE过滤
目录:一、自己的思路吧,(为0)二、不足:三、看别人的WP----我明白了,这个题可能需要脑洞的,,,。。。没个毛线思路一、自己的思路吧,(为0)他这个图片的 src 很吸引人,我竟然第一时间想到了 SSRF ???。我也不知道我咋想的,把data换成读取的协议也不好使,,,当然不好使了啊。那个是文件包含漏洞才能够读取文件的啊。目录也扫描了,就一个/index.php/index.php套一个,我也不知道,,再就是他的这个url的参数,没有猜到是干什么的再结合md5原创 2021-02-14 19:45:23 · 609 阅读 · 1 评论 -
BUUCTF:[红明谷CTF 2021]write_shell --- php 短标签 + 反引号执行 写入马儿的新方法 --- rce,,yi
一、自己做data传入值,然后data过waf()。data的值,就是我们写文件的内容,应该就是写马儿了。过滤了php的话,考虑短标签把,然后eval没了,assert或者exec其他的应该都大差不差。然后就卡壳了,,本地环境打好了,,但是 assert或者exec这些不会用。。看WP了二、学到的PHP短标签:<?php @eval($_POST['a']);?>可以用<?=@eval($_POST['a']);?>代替,PHP短标签关于PHP的??这个东西:讲原创 2021-04-12 22:59:12 · 1426 阅读 · 0 评论