- 博客(21)
- 收藏
- 关注
原创 攻防世界ctf
通过代码审计,我们发现这存在文件包含漏洞,由于没有很好的进行过滤,所以我们可以通过 URL 参数传递任意文件路径给参数$filename,也就是可以构造恶意代码1.首先尝试filter协议访问数据流显示do not hack尝试了data伪协议和file伪协议都显示 do not hack说明进行了很严格的过滤,那我们要想办法绕过。参考官方,提示使用过滤器绕过,[]中支持以下字符编码依次构造payload依次进行尝试 ,只有UCS-4*是没有报出错误信息的。
2025-02-07 12:13:13
921
原创 功防世界 Web_php_include
当作 PHP 代码执行,并列出当前目录中的所有文件。例如这道题:data://text/plain,<?file=data://text/plain,xxxx(要执行的php代码)有些服务器可能不直接执行原始的 PHP 代码,需要将数据进行 URL 编码。这道题方法有很多,我使用的是文件包含漏洞里的data协议。先爆出文件名,然后再执行查看文件的php代码。
2025-02-02 11:08:05
560
原创 攻防世界 fileclude
指定的文件,可能会有flag。所以我们要达到file2=hello ctf的要求,file2被放入了file_get_contents() 函数,所以我们要绕过这个函数。可以使用php://input进行绕过。PHP语言提供了一个特殊的输入流——php://input,它能够让我们获取未经处理的POST请求体数据。使用php://input的优势在于它允许开发者绕过PHP的常规输入过滤机制,直接读取原始的POST数据。参考大佬的方法也可以使用data://协议构造payload。
2025-02-02 10:19:32
565
原创 攻防世界 simple_php
PHP中,== 会自动转换类型然后进行比较,当一个字符串和一个数字进行比较时,PHP会尝试将这个字符串转换为一个数字。如下图这个例子中,字符串"2025a"会被转换为数字2025,因为在遇到非数字字符"a"时,转换就会停止。如果字符串不包含任何数字,那么它将被转换为0。b可以构造成2222a(任意一个比1234大的数+a),类型转换后为2222,大于1234。a可以构造成任意一个没有数字的字符串。
2025-02-01 21:15:20
415
原创 Web_php_unserialize
最后得到可以使用的base64编码:TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==修改反序列化串的对象属性个数(一般大于原个数),绕过wakeup函数。选择构造一个合适的序列化对象的字符串不太行。在反序列化串的O:前加个加号“+”,绕过。
2025-02-01 19:56:32
594
原创 攻防世界 php2
这个脚本文件是在服务器上运行的,不是在客户端浏览器上,我们想看的是脚本源代码,而不是解析的效果,php文件源代码通常在phps文件,尝试访问一下index.phps。又因为编码后参数%61dmin中存在特殊字符%,浏览器会自动进行URL解码,所以我们对%进行编码:%25。本来是全部编码的,但是一解析以后就又变成了只编码a了,不管是只编码a还是全部编码都能得到flag。所以对admin进行url编码:%61%64%6d%69%6e。最终id==%2561%64%6d%69%6e。你能验证这个网站吗?
2025-02-01 17:27:04
655
原创 CTF学习(一)信息收集
在现实世界和比赛中,信息收集都是前期的必备工作。收集这些信息后,就可以初步确定漏洞范围,避免盲目测试。在CTF比赛中,我们需要收集的信息有以下几类:服务器信息敏感目录敏感文件而在实战中,我们还可能需要收集更多的信息来找到渗透的突破口,比如开放的端口,使用的CDN,是否有泄漏的源码。
2024-11-06 07:41:25
1259
原创 [ACTF2020 新生赛]Include1详细解题思路
⭐️PHP伪协议详解-优快云博客1.伪协议成功执行需要一些条件在满足条件的情况下根据相应的类型,所对应的方法进行查看2.
2024-09-29 01:13:47
2025
原创 后端的工作原理
3.Tomcat根据请求报文中的URL路径和请求方式找到对应的war包中的函数,并把报文信息转换成对象后,作为参数传入。2.把请求报文发送给Tomcat(请求报文的请求内容明确URL请求方式,数据格式,请求数据)常用的后端开发语言有Java、PHP、Python、C#、Nodejs、Go等。2.接收到请求后,会调用已加载的class文件中对应的接口函数。4.返回数据 (报文中的数据是war包中的接口函数返回的)1.根据URL中的域名和端口与建立连接。,如数据库、非关系型数据库、
2024-09-27 00:22:27
388
原创 前端网页的工作原理
由于Js文件在被浏览器的Js解析器解析处理时(经行处理交互),往往会修改页面的元素(影响Dom树的构建,也就是会修改Html的部分内容或者修改Dom树的数据,例如按钮的颜色),Dom树被修改后的网页显示就会重新执行,但是无法修改Css文件的内容,所以一般放在Html文件的底部引用。Html文件 写网页架构,编写网页的骨架,Html文件还可以指定其引用的Css、JavaScript文件。由于Css文件会影响呈现树的构建,所以一般放在Html文件的头部引用,避免网页混乱。接收和处理文件的这个过程是。
2024-09-26 23:39:39
938
原创 前端与后端
前端也被称为用户可浏览的的展示界面也叫“”,也称静态页面(主要负责数据的呈现,注重用户的体验,比如网页的排版 设计和呈现)后端基本上是用户不可见的应用程序的““,给页面提供数据。(例如处理业务逻辑,处理文件,操作数据库等,把处理好的数据返回给前端,前端把这些数据展示处理)网页语言三件套:HTML,CSS,JavaScript后端开发语言有:java,Python,PHP,Javascript,Go等。
2024-09-24 18:02:10
694
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅