- 博客(7)
- 收藏
- 关注
原创 文件包含漏洞
(1)文件读取。可以传入一个服务器配置文件或者网站配置文件从而读取到该文件的内容。(2)如果被包含的文件符合PHP语法,则会将该文件当成PHP文件解析执行,无关后缀。
2025-08-18 01:36:00
790
原创 文件上传漏洞
在我们发现这个网站存在文件上传漏洞的时候, 我们首先要对这个漏洞进行判断,要分清楚这个漏洞是在前端对我们上传的文件进行检查的还是后端,其次还要分清楚,是对我们文件的后缀名进行检测,还是对我们的的文件内容进行检测。接下来我就和大家聊一聊这个流程,判断方法,绕过方法以及防御措施。
2025-08-15 00:18:00
1329
原创 .htaccess配置文件绕过
htacess文件(或者分布式配置文件),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法。即在一个特定的文档目录中放置一个或多个指令的文件。简单来说,这个文件就是调用php解释器来解析png文件,我们将.htacsess文件进行文件上传,在我们上传.png后缀的文件的时候,会调用php解释器来解析xxx.png文件的内容,从而实现文件上传漏洞。一般我们在网址进行一些操作时,我们是没有权限对这个文件进行修改的。所以我们需要利用.htacess这个文件来进行上传。
2025-08-14 20:51:41
328
原创 CTFSHOW WEB133
Collaborator Client ( Collaborator Client 类似DNSLOG,其功能要比DNSLOG强大,主要体现在可以查看 POST请求包以及打包Cookies)这题的源码比较简洁,主要就是截取F的前6个字符然后进行eval执行,但是他限制的太短了,所以好多命令都无法构造出来,所以这题要用一个比较骚的姿势了。当然许多人看大师傅的解题视频,喜欢用DNSlog,但是这个网站它不稳,而且贼慢,所以这里建议用burp自带的一个功能。
2025-08-07 20:24:50
356
原创 CTFSHOW WEB 123-128
源码这个代码并不复杂,主要就是连续调用了两次call_user_func函数,首先要明白这个函数的作用$callback是要调用的函数名(字符串)或类方法(数组)。其余参数:传给这个函数的参数。题目里面的f1将字母都过滤了,f2是不受限制的,所以这里就有一个比较冷的知识点了就是gettext()这个函数,这个函数还有一个别名叫_() 这是一个无字母的函数,所以就可以绕过了;展示playload:url/?当然想要彻底看懂playload,要搞清楚_()函数的用法。
2025-08-05 16:22:15
315
原创 CTFSHOW WEB123
源码这题看了一下,主要就三个点,首先要POST传CTF_SHOW和CTF_SHOW.COM,同时一定要注意,在php8之前,变量名里面的非法字符要替换成下划线,比如空格和 . 同时如果一个变量名里面出现了多个非法字符 php只会将第一个转换为下划线,所以为了让第二个变量名CTF_SHOW.COM正常显示可以将其改为CTF[SHOW.COM(中括号也会转换),转换过滤就是正常的变量名同时,这一题有多种解法。
2025-08-05 00:11:55
973
原创 CTFSHOW WEB入门 命令执行(29-54)
在做题之前感觉好高大上,毕竟我是一个菜鸟,刚接触,但是在做完题目之后发现也没有那么难,好多题用一个方法都可以通杀,但我们毕竟是在做题,不是在比赛,所以尽量每个题目都尽量用不同的方法,这样题目做的才有意义,同时我发现题目基本都会给出源码,所以基本上只要可以看懂代码都可以直接码出来,没有的我也会给各位提供源码进行参考。好了,废话不多说,让我们一起来看看我写的题解。
2025-07-24 23:38:27
404
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人