自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 保姆级教程 · 带你十分钟配置vscode xdebug

本文详细介绍了在VSCode中配置Xdebug进行PHP远程调试的完整流程。首先通过PHP版本确认和路径查找确定环境配置基础,然后通过手动或自动方法下载匹配的Xdebug扩展并进行正确安装。重点讲解了php.ini文件的关键配置项设置,包括端口、日志路径等参数。随后指导了VSCode端的PHP Debug扩展安装和launch.json配置文件的修改。最后介绍了浏览器Xdebug Helper插件的安装与配置。整个过程涵盖了从环境准备到调试工具链配置的完整步骤,并强调了配置细节中的注意事项,为PHP开发者提

2025-11-11 22:27:40 788

原创 手把手教你GZCTF平台搭建+动态靶机部署,超详细教程,看这一篇就够了

本文详细记录了GZCTF平台搭建过程及动态靶机配置方法。首先介绍了基于CentOS的Docker安装步骤,包括卸载旧版本、添加仓库源、配置镜像加速等。随后讲解了GZCTF平台的具体部署,包括配置文件修改、解决端口冲突等问题。在动态靶机部分,重点阐述了Docker镜像与容器的区别,提供了基于nginx-php73模板的题目环境配置方案,并详细说明了镜像构建、推送至阿里云仓库及平台部署流程,最后针对可能出现的测试容器创建失败问题给出了解决方案。全文为CTF平台搭建和题目部署提供了完整的参考指南。

2025-10-31 15:40:45 1098

原创 【铸网-2025】线下赛 web 详细题解

这篇文章分析了一个PHP反序列化漏洞利用链(POP链)的构造过程。关键点在于: 通过y97pu类的__destruct方法触发链式调用,利用引用绕过wakeup方法对$a的覆盖。 构造类对象关系链:y97pu->KOkjs->MGkk8,最终调用system("whoami")执行命令。 通过调整类属性顺序(a,b,c变为c,a,b)来改变序列化编号,避免产生被过滤的R:2引用标记。 完整利用链触发流程:反序列化->__destruct->__toString-&

2025-09-25 17:17:20 589

原创 【2025PolarCTF秋季个人赛】WEB方向wp

摘要: 本文记录了多个CTF题目的解题思路和过程。1)"white"靶机通过白名单命令绕过过滤,利用未过滤的管道符拼接base64编码命令获取flag;2)"俄罗斯方块"游戏通过修改分数触发隐藏路由获取flag;3)"狗黑子的舔狗日记"通过文件读取漏洞获取源码中的base64加密flag,爆破密码后登录获取最终flag;4)"VIP"题目通过修改POST参数vipStatus获取权限;5)"polar快递"利

2025-09-20 21:48:55 1105

原创 【DASCTF 2020】Ezunserialize 超详细题解,从一个题学习php反序列化字符串逃逸

本文分析了一个PHP反序列化漏洞利用过程。通过字符替换函数write和read的不等长处理,构造特定序列化字符串实现注入。关键点在于:1)利用字符替换逃逸出目标序列;2)使注入的序列紧跟在键后以被正确解析;3)通过计算字符长度精确控制逃逸过程。最终通过构造username和password参数,将恶意序列注入到类A的序列化字符串中,触发类B和类C的代码执行,成功读取flag.php文件内容。该漏洞利用展示了反序列化过程中字符替换与语法解析的微妙关系。

2025-09-19 10:46:53 928

原创 【2025 “湾区杯“网络安全大赛】 web ez_readfile 详细题解wp

文章摘要:本文分析了PHP文件包含漏洞利用的trick,通过phar文件绕过关键词过滤。当include一个phar.gz文件时,PHP会自动解压并执行其中的恶意代码。文中详细讲解了phar文件的生成与压缩方法,并给出利用Acheron类进行POP链构造的示例。最后指出可通过定时备份脚本创建的软链接来读取无权限的flag文件,提供了完整的漏洞利用思路和技术细节。

2025-09-15 09:45:37 1490 4

原创 2025第五届“长城杯”网络安全大赛暨京津冀蒙网络安全技能竞赛 WP Web全

本文摘要了三个CTF题解: 文曲签学:通过目录穿越和双写绕过获取flag。 EZ_upload:利用软链接特性,将PHP木马通过tar解压写入目标目录实现RCE。 SeRce:反序列化绕过后,结合/proc/self/maps和libc.so.6文件读取构造payload,最终通过执行readflag获取flag。每个题目均包含详细解题步骤与关键技巧。

2025-09-14 16:37:35 1720

原创 对apache服务器环境下利用.htaccess配置文件完成文件上传的理解

htaccess文件是 Apache Web 服务器中的配置文件,用于控制服务器的行为。其格式非常简单,通常由一系列指令和规则组成我们这里可以利用的就是把别的格式的文件当作php文件来执行AddTypeAddType是 Apache 配置指令,用于为特定的文件扩展名指定 MIME 类型。MIME 类型(Multipurpose Internet Mail Extensions)用于指示浏览器如何处理某种类型的文件。是指定的 MIME 类型。在这里,它表示文件将被作为 PHP 脚本来处理。

2025-06-09 10:21:03 947

原创 萌新通过[网鼎杯 2020 朱雀组]phpweb对php反序列化的进一步了解

首先题目是一个不停刷新的页面,buu靶场没法dirsearch扫只能抓包看看有什么信息,发现post传了两个参数,func=data&p=Y-m-d h:i:s a,这里就可以猜测func是调用的函数名,p是函数的参数,传func=system&p=ls /回显hacker,显然是被过滤了,改变参数仍然回显hacker,那么过滤的就应该是函数名。简单进行代码审计,发现gettime函数就是一个执行命令的函数,要给call_user_func函数传func和p参数,func就是要用的函数名,p是参数。

2025-04-27 14:59:34 319

原创 TGCTF 2025 web 个人wp

然后又因为数字偏偏只有2没有被禁,所以这里肯定是一个重要的利用点,可以想到hex2bin函数,把十六进制字符串转为二进制ascii字符串,如果我们往请求头中放入我们构造的十六进制字符串,hex2bin转为字符串后就可以执行了。首先dirsearch扫一下发现robots.txt,发现很多php文件,题目说只有一个洞是通的,又说是shell学姐,所以直接打tgshell.php,打开看到是一个一句话马。由base64_decode变成了encode并且多了不可逆的md5,所以这一种办法应该是行不通的。

2025-04-15 10:50:13 2489

原创 [XYCTF 2025 Web Signin]快速理解bottle模板的set_cookie和get_cookie的原理,利用get_cookie伪造cookie进行pickle反序列化执行命令

以萌新的角度快速理解get_cookie和set_cookie的原理,并利用get_cookie绕过对cookie的判断,利用pickle反序列化进行命令执行

2025-04-10 11:07:44 2242

原创 [XYCTF 2025 web 出题人已疯]以新手角度快速理解官方exp的解题思路

以一个新手的角度快速了解[xyctf 2025 web 出题人已疯]这道题目的解题思路

2025-04-09 14:13:06 1179 5

原创 PolarCTF网络安全2025春季个人挑战赛 web方向个人wp

打开环境,页面是ctf变强之路,有三个按钮,随便点一个发现url后面拼上了/index.php?发现好几个文件,尝试直接访问flag.php,不出意外肯定是打不开的,我们尝试访问/login.php,发现被forbidden了打不开,再看/upload_file.php,没啥用,再看最后一个/users.json,发现是一堆用户名密码,随便用一个登录。打开环境,是一个输入框,提示是执行命令的地方,尝试ls /发现回显no,猜测是被过滤了,我们dirsearch扫一下。

2025-03-26 09:33:45 1418

原创 [SWPUCTF 2021 新生赛]finalrce

过滤了很多东西,直接读文件和反弹shell不太能用了,并且这里如果直接取反的话是无回显的,所以我们要么写文件要么反弹shell,但是正常写文件的>符号被过滤,反弹shell的bash、nc、&、>等符号都被过滤了,我直接无从下手了这里就需要绕过关键字过滤,看了一下大佬们的wp。

2025-03-21 10:33:47 538

原创 (萌新向)对于nodejs原型链污染中merge函数的作用的个人理解

也就是说,假设我们要向target类中合并source类中的属性,我们需要保留target中有的属性但source中没有的属性不变,并把target和source中都有的属性换成source中属性的值。而proto是每个类中的私有属性,每个类都有,我们如果merge合并target和source中的proto的值,也就是利用proto修改source的原型的值同时赋值给target类。也就是把target的原型类中的b属性赋值为2,如果target类的的原型类就是object,也就达到了原型链的链头。

2025-03-20 14:02:20 634

原创 [nodejs原型链污染及绕过]校赛第四次纳新赛 bypass WP

赛后自学了nodejs原型链污染后来尝试做这个题,难度不算太大,但是绕过姿势非常奇怪没见过,写一篇总结记录一下做法。

2025-03-19 16:05:23 761

原创 GHCTF 2025 web 萌新初探wp

GHCTF WP

2025-03-10 17:01:36 2771 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除