作者姓名:wikey

php后端特性

N_S.S等同于N[S.S

N[S.S => N_S.S

这是一种规范,当直接使用时则会导致一个问题无法使用

在php中变量名字是由数字字母和下划线组成的,所以不论用post还是get传入变量名的时候,php会将怪异的变量名转换成有效的,在进行解析时会删除空白符,并将空格、+、点、[[……]

继续阅读

伪协议配合回调函数写入命令

首先我们看到file_put_contents函数要条件反射
1.它可以配合伪协议

file_put_contents()

//用来写文件进去,其中文件名参数是支持伪协议的,用于将第二个参数content进行过滤器后再写进文件里面去

file_put_contents($_POST[[……]

继续阅读

php特性

这道题看似需要对v1,v2,v3做检测

实则由于&& > || > = > and > or

=的运算符比and高,所以按照优先级的缘故,并不会执行到v2,v3

[……]

继续阅读

文件包含&rce

先说payload:?c=include$_GET[1]?>&1=data://text/plain,<?php system(“ls”);?>

前半段的?c=include$_GET[1]?>是为了和前面的形成闭合,这样在后面通过包含的1配合data伪协议进行传入参数,参数为一个执行[……]

继续阅读

rce取反脚本

<?php

$ans1=’system’;//函数名

$ans2=’ls’;//命令

data1=(‘~’.urlencode(~ans1));//通过两次取反运算得到system

data2=(‘~’.urlencode(~ans2));//通过两次取反运算得到dir[……]

继续阅读

ctfshow–愚人杯

web

easy_signin

题目打开是这样,很像buu上面的一道webdog,一眼base64.解密一下(face.png)

看看能不能读到源码,首先就是index.php加密(aW5kZXgucGhw)

那就看看源码

似乎又是base64,解码果然是这[……]

继续阅读

flask–通过算pin码进入控制台

知识源于周赛的一道题目–NSSCTF(PingPong)

进入题目首先知道两个信息–框架是flask–首先考虑是不是存在ssti第二个是题目描述中的信息(开启了debug模式)

其实之前并没有接触过这个东西,但是还是通过其他方式非预期做出来了。(也有出题人的原因hhh

f[……]

继续阅读

CTFSHOW-RCE挑战

第一关源码:

分析:post一个请求然后不能出现,和.

初步思路是直接用反引号输出,也就是echo出来一个shell命令

尝试如下:

直接附上payload:

第二关源码:

额,根据我的印象中,这个题需要用自增。

但是居然没有限[……]

继续阅读

[SCTF 2021]loginme

题目的提示是CVE-2020-28483,我提前去查了一下。A flaw was found in gin when exposed directly to the internet, a client’s IP can be spoofed by setting the X-Forwarded-F[……]

继续阅读

蜀ICP备2022010829号