- 博客(5)
- 收藏
- 关注
原创 CTFHub-web-文件上传
00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。这里只写一下他在文件上传题中的作用,他通过修改文件解析规则,使原本不可执行的文件如.jpg,.gif等能够作为PHP等脚本执行,他可以绕过服务器的文件类型检查和安全限,为后续攻击提供持久化的后门访问。(1)打开环境,查看源码,发现并没有对后缀名有限制,那么在抓包里打开拦截,先上传一个.php文件,发现上传不了,将后缀改为.jpg,.gif都不可以上传,证明不是后缀名的原因。
2025-12-08 02:26:45
812
原创 CTFHub-信息泄露-备份文件下载
2.看到www.zip的状态码为200.访问www.zip,得到一个目录,下载后发现里面有一个含有flag的文件,用记事本打开后发现没有flag,然后访问一下该文件,得到flag。2.打开环境,发现没有什么明显的提示,但是或者道题是考.DS_Store的,因此我们访问一下.DS_Store,得到一个文件,把他下载下来,用记事本打开后得到一个.txt文件。1.首先看一下什么是bak文件,后缀名是.bak的文件是备份文件,是文件格式的扩展名,例如windows.dll.bak。,后面加 .swp。
2025-12-07 23:17:27
301
原创 CTFHub-RCE-综合过滤练习
本文探讨了在Linux shell环境下绕过字符过滤限制的方法。当输入过滤了|、&、;、空格、/、cat、flag等关键词时,可以通过以下替代方案执行命令:1)用%0a换行符代替分号;2)使用${IFS}替代空格;3)当cat被禁用时,改用tac、head或tail命令查看文件;4)通过$'\x2f'十六进制表示法替代被过滤的/符号。文章详细介绍了各种替代方法的实现原理和使用场景,为绕过字符过滤限制提供了多种实用技巧。
2025-11-20 01:03:33
461
原创 CTFHub-RCE-过滤目录分隔符
3.发现该目录下存在一个文件包含flag,那么使用cat命令来查看该文件,因为目录分隔符被过滤了,因此我先尝试一下用URL编码来代替目录分隔符,但是这是一个POST传参,因此URL编码不能正确转换成目录分隔符,所以我使用了cd命令来进入flag_is_here目录,然后再查看该目录下可能包含flag的文件,最后查看源代码,得出flag。2.发现在当前目录下存在可能存在flag的目录,因此再使用ls flag_is_here命令来列出flag_is_here目录下面的文件和目录。
2025-11-19 21:21:37
213
原创 CTFHub-RCE-文件包含
可能是一个Web Shell,即一个恶意脚本,允许攻击者执行服务器端命令,那么我们可以试试用HackBar传入一个参数?,可以通过GET、POST或COOKIE方式传递,这里我用post方式来传递,输入system('ls');发现含有flag,然后使用cat命令来查看一下flag文件,注意,flag是存在在根目录下的。这告诉我们用get传参传入一个file,如果file中没有flag,那么就执行。5.看到PHP的一句话木马(Web Shell),它使用。的文件,链接文本是"shell",这通常暗示。
2025-11-19 20:51:57
251
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅