
CTF-web
文章平均质量分 50
CTF-web
dydymm
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
php在多重限制下执行命令
php在多重限制下执行命令问题启发绕过 问题 怎么在不允许使用 ' 、" 、$ 、_ 的情况下写一个webshell? 启发 在RCTF 2018的比赛中有相似题目 <?php sha1($_SERVER['REMOTE_ADDR']) === '99754106633f94d350db34d548d6091a' ?: die(); ';' === preg_replace('/[^\W_]+\((?R)?\)/', NULL, $_GET['cmd']) ? eval($_GET['cmd']) :转载 2022-03-21 23:58:13 · 205 阅读 · 0 评论 -
ctf-文件包含-读取文件
ctf-文件包含-读取文件打开网页看到源码几种方法 打开网页看到源码 可知有文件包含漏洞,以前已经学过 同时可get名为hello的变量 因为var_dump()的功能是输出变量的信息 所以如果变量为函数就会执行函数 可以看到flag.php 据此有如下方法查看flag.php: 几种方法 使用system()函数执行命令 cat flag.php 但当我们执行时发现输出了 **"?>"**猜测可能由于正着读eval()函数解析了php页面可以使用 tac命令倒着读,即: tac flag原创 2021-06-03 18:01:31 · 3703 阅读 · 0 评论 -
CTF之warmup-文件包含
CTF练习之warmup-文件包含初见 初见 打开以后就见到这样的页面直接F12看源代码 看到<!--source.php-->直接访问 看到白名单有两个地址,访问另一个hint.php 看到ffffllllaaaagggg 再分析source.php的代码 发现$_page处mb_strops($page . '?', '?')有点奇怪,查看函数定义。 发现该函数可被利用 https://www.cnblogs.com/leixiao-/p/10265150.html 知道该函原创 2020-12-24 17:02:37 · 1200 阅读 · 2 评论