自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(121)
  • 收藏
  • 关注

原创 [ctfshow web入门] web89

摘要:题目通过过滤0-9字符并要求intval($num)为真来限制输入。利用preg_match对数组参数返回false的特性,可以构造数组绕过数字检测(如?num[]=1)。当intval处理数组时返回1,从而满足条件获取flag。解法关键在于数组参数的双重特性:既绕过正则匹配,又满足intval条件。

2025-06-18 10:29:42 155

原创 [ctfshow web入门] web81

摘要 本文介绍了一种绕过文件包含安全过滤的方法。代码过滤了"php"、"data"和":"字符,但可以通过包含服务器日志文件(如/var/log/nginx/access.log)来执行PHP代码。在User-Agent中插入<?php system('ls'); ?>和<?php system('tac fl0g.php'); ?>等恶意代码,当包含日志文件时这些代码会被执行,从而获取服务器信息或读取特定文件内容。这种方法

2025-05-30 10:27:40 112

原创 [ctfshow web入门] web80

本文总结了两种绕过PHP文件包含防护的方法: 大小写绕过: 使用Php://input代替被过滤的php协议 通过POST发送PHP代码执行系统命令 需要工具使用raw模式发送数据 日志文件包含: 包含nginx访问日志文件 在User-Agent中注入PHP代码 通过日志文件执行系统命令 两种方法都成功绕过了对"php"和"data"关键词的过滤,最终获取了flag文件内容。文章还提到使用hackbar时需要注意模式选择问题。

2025-05-30 10:18:13 449

原创 [ctfshow web入门] web79

这篇短文介绍了几种绕过PHP过滤限制的方法:1) 使用data协议配合短标签或base64编码执行命令;2) 通过php://input协议大小写绕过;3) 日志包含攻击,向访问日志注入恶意代码。文章提供了具体payload示例,如利用通配符读取flag文件,以及使用nginx日志包含执行系统命令的技巧,并提醒在使用hackbar工具时需注意的请求发送问题。

2025-05-29 13:26:18 480

原创 [ctfshow web入门] web78

Web安全测试摘要 本文演示了一个简单的PHP文件包含漏洞利用方法,通过未过滤的file参数实现代码执行。提供了三种攻击方式: 使用伪协议直接执行系统命令:?file=data://text/plain,<?php system("tac flag.php")?> 通过过滤器读取文件内容:?file=php://filter/read=convert.base64-encode/resource=flag.php 利用访问日志包含攻击:在User-Agent中注入PHP代码,

2025-05-29 13:04:51 328

原创 [ctfshow web入门] web124

摘要:本文分析了如何绕过PHP代码中的白名单和黑名单限制,通过巧妙利用base_convert、hex2bin等数学函数,构造出$_GET变量。最终利用PHP可变函数特性,成功执行系统命令获取flag。文章详细展示了从字符编码转换到最终payload构造的全过程,并验证了在PHP 7.3.11版本下通过大括号代替中括号访问数组的可行性。

2025-05-29 12:45:48 367

原创 [ctfshow web入门] web122

该题目涉及绕过PHP代码中的过滤机制,通过构造特定的命令来执行系统命令并获取flag。代码中过滤了多种字符和关键字,但允许使用HOME环境变量。通过利用$?(上一条命令的退出状态)和RANDOM环境变量,可以构造出有效的命令。最终,通过发送POST请求并解析响应,成功获取了flag的base64编码,并解码得到flag内容。整个过程展示了如何绕过严格的字符过滤,利用环境变量和系统命令执行漏洞来获取敏感信息。

2025-05-18 14:25:16 344

原创 [ctfshow web入门] web121

这段代码展示了如何通过PHP脚本实现命令执行,并利用临时文件上传绕过过滤机制。PHP脚本通过$_POST['code']接收用户输入,并使用正则表达式过滤掉大量字符和命令。如果输入长度超过65字节,会提示“too long”,否则执行system($code)。为了绕过过滤,使用Python脚本构造特殊命令,利用环境变量和通配符匹配文件路径,最终通过tac命令读取flag.php文件。这种方法巧妙地利用了系统特性和环境变量,实现了绕过过滤并执行命令的目的。

2025-05-18 13:08:26 282

原创 [ctfshow web入门] web120

这篇文章描述了一个PHP代码的安全挑战,涉及通过POST请求执行系统命令。代码中通过正则表达式过滤了多种字符和关键字,如BASH和HOME,以防止恶意输入。解题部分展示了如何通过临时文件上传和构造命令绕过这些限制,最终执行系统命令并获取flag.php文件的内容。文章详细介绍了如何利用环境变量和通配符构造有效的命令,并通过循环尝试找到正确的响应。最终,通过这种方式成功获取了目标文件的内容。

2025-05-18 12:46:52 205

原创 [ctfshow web入门] web119

文章主要讨论了在CTF(Capture The Flag)比赛中进行信息收集和解题的过程。首先,通过Python脚本测试了目标URL对字符的过滤情况,发现某些字符被过滤后返回特定长度的响应。接着,作者利用临时文件上传的方法,通过构造特定的命令来绕过过滤,成功获取了目标文件的内容。最后,作者提到由于PATH被过滤,需要重新构造命令来继续解题。整个过程展示了在CTF比赛中如何通过脚本和技巧绕过限制,最终获取目标信息。

2025-05-18 11:54:06 224

原创 [ctfshow web入门] web118

在信息收集过程中,通过抓包和源代码注释发现输入命令时出现evil input,推测存在字符过滤机制。使用burpsuite抓包后,发现被禁用的字符包括小写字母、数字及部分特殊字符,仅剩大写字母和$可用。通过分析环境变量和字符串拼接,尝试构建shell命令,但由于知识储备不足,未能成功。最终参考答案,利用$和大写字母拼接出有效命令,进一步验证了环境变量的正确性。

2025-05-17 13:11:12 225

原创 [ctfshow web入门] web77

在解决信息收集和读取flag的问题时,发现之前的读取方式失效,回显提示“could not find driver”。通过多种PHP方法尝试扫描目录,最终使用FFI扩展调用系统命令来读取flag。由于权限限制,无法直接读取flag文件,但通过执行/readflag命令并将结果输出到2.txt,成功获取flag。过程中还尝试了复制文件和查看文件权限,确认了当前用户www-data无法直接读取flag36x.txt。最终解决方案利用了FFI的system函数执行系统命令,绕过了权限限制。

2025-05-17 11:06:28 522

原创 [ctfshow web入门] web76

本文展示了多种PHP代码片段,用于在Web环境中进行信息收集和文件读取操作。首先,通过scandir、DirectoryIterator和opendir等函数,列举了根目录下的文件。接着,使用PDO连接MySQL数据库,并尝试读取/flag36.txt文件的内容。这些代码片段展示了如何在PHP中遍历目录、读取文件以及处理数据库查询,适用于CTF比赛或类似场景中的信息收集任务。

2025-05-16 10:29:59 201

原创 [ctfshow web入门] web75

在解决PHP文件读取问题时,发现scandir函数被禁用,且存在open_basedir限制。通过使用DirectoryIterator和opendir函数,成功读取了根目录下的文件列表。通过PDO(PHP数据对象)连接MySQL数据库,并使用load_file函数成功读取了/flag36.txt文件的内容。这一方法的关键在于正确配置数据库连接信息(数据库名、账号、密码),而这些信息通常需要从题目或答案中获取。

2025-05-15 11:41:56 239

原创 [ctfshow web入门] web74

在PHP中,当implode和join函数被禁用,且scandir无法读取目录时,可以通过其他方法进行信息收集和文件读取。使用DirectoryIterator和glob://模式可以遍历根目录下的文件,并通过opendir和readdir函数读取目录内容。此外,通过include、require、readgzfile等函数可以读取指定文件内容。这些方法在受限环境下提供了绕过限制的途径,成功获取目标文件信息。

2025-05-15 10:52:33 227

原创 [ctfshow web入门] web73

本文主要介绍了在PHP环境中进行信息收集和解题的方法。由于没有open_basedir限制,可以使用var_export、print、echo、implode和join等函数。通过扫描目录和读取文件内容,可以获取目标信息。示例代码展示了如何使用这些函数来查目录和读取文件内容,如scandir("/")和readgzfile("/flagc.txt")。这些操作可以帮助在Web安全测试中获取关键信息。

2025-05-14 11:50:13 173

原创 [ctfshow web入门] web72

文章摘要:本文探讨了如何绕过PHP的open_basedir限制,通过分析index.php文件中的代码,发现scandir等函数被禁用,无法直接访问根目录。文章引用了多篇关于open_basedir绕过的博客,并提供了两种解决方案:一是使用蚁剑工具直接连接,二是手工绕过。手工绕过部分详细介绍了如何利用glob协议读取目录,并提供了相关代码示例。最终,通过复杂的PHP代码实现了绕过限制并获取目标文件的内容。

2025-05-13 16:47:32 840

原创 [ctfshow web入门] web71

文章主要探讨了如何通过PHP的输出控制函数绕过ob_end_clean清空缓冲区的限制,以获取服务器上的敏感文件内容。文章首先介绍了ob_get_contents、ob_end_clean和preg_replace等函数的作用,随后提出了解题思路,即利用ob_end_flush、ob_flush、ob_get_flush和ob_start等函数提前输出缓冲区内容,避免被ob_end_clean清空。此外,文章还提到可以通过exit()或die()使程序提前终止,从而阻止后续代码执行。最后,文章展示了如何通过

2025-05-10 14:14:37 452

原创 [ctfshow web入门] web70

本文描述了一个通过PHP代码进行信息收集和解题的过程。首先,使用include函数结合php://filter读取index.php文件的内容,并发现error_reporting和ini_set被禁用。接着,通过eval函数执行用户输入的代码,尝试读取flag.php文件,但未找到目标。随后,通过扫描根目录并读取/flag.txt文件,最终成功获取了flag。整个过程展示了如何利用PHP的过滤器和文件操作函数进行信息收集和解题。

2025-05-10 12:52:25 429

原创 [ctfshow web入门] web69

本文介绍了如何通过PHP代码读取和操作文件内容。首先,使用include函数结合php://filter读取index.php文件,并通过eval函数执行用户输入的代码。接着,利用var_export、echo和print等函数列出当前目录或根目录下的文件。最后,通过include函数读取指定文件(如flag.php或flag.txt),并使用convert.iconv或convert.base64-encode过滤器进行编码转换。这些方法展示了如何在PHP中动态执行代码、遍历目录并读取文件内容。

2025-05-10 12:41:20 378

原创 [ctfshow web入门] web68

本文介绍了在PHP中通过include函数结合php://filter流来读取文件内容的方法。由于highlight_file被禁用,作者使用了convert.base64-encode和convert.iconv.utf8.utf16过滤器来读取index.php和flag.php文件,并展示了如何通过var_dump(scandir('/'))来列出目录内容。最终,作者通过直接include文件路径成功读取了/flag.txt的内容。文章提供了多种读取文件的方式,并展示了不同方法的效果。

2025-05-10 12:09:16 332

原创 [ctfshow web入门] web67

本文介绍了一个PHP代码审计的解题过程。题目中print_r函数被禁用,但可以通过eval函数执行用户输入的代码。解题步骤如下:首先,使用var_dump(scandir(getcwd()))查看当前目录下的文件,发现没有flag.php文件;接着,通过highlight_file("flag.txt")查看当前目录下的flag.txt文件内容;然后,使用var_dump(scandir('/'))列出根目录下的文件,发现flag.txt位于根目录;最后,通过highlight_file

2025-05-10 11:47:25 171

原创 [ctfshow web入门] web66

这段代码展示了一个简单的PHP脚本,用于处理用户通过POST请求提交的数据。如果接收到参数c,脚本会执行eval($c),即执行用户输入的PHP代码。如果没有接收到参数,脚本会显示当前文件的源代码。文章还介绍了如何利用这个脚本进行文件读取操作,包括列出当前目录和根目录下的文件,并读取特定文件(如flag.txt)的内容。通过这种方式,用户可以通过执行特定命令来获取服务器上的敏感信息。文章最后提到,尝试通过路径穿透读取文件时遇到了困难。

2025-05-10 11:33:48 168

原创 [ctfshow web入门] web65

本文介绍了一种通过PHP代码执行漏洞进行信息收集和解题的方法。文章首先展示了一个简单的PHP代码片段,该代码通过eval函数执行用户输入的POST参数c,并利用highlight_file函数高亮显示文件内容。接着,作者提供了几种读取目录和文件的方法,包括使用scandir函数列出当前目录内容,以及通过highlight_file、show_source和include函数读取flag.php文件的内容。这些方法在CTF比赛中常用于绕过限制并获取敏感信息。文章最后附有相关链接,供读者进一步参考。

2025-05-10 11:20:39 155

原创 [ctfshow web入门] web64

这篇文章主要介绍了在CTF比赛中如何通过PHP代码进行信息收集和解题的方法。作者首先展示了一段PHP代码,该代码通过eval函数执行用户输入的POST参数c,并提供了读取文件和目录的示例代码。文章指出,尽管某些方法被禁用,但仍可以通过其他方式读取文件内容,如使用highlight_file或include函数。最后,作者提供了相关链接,指向更详细的解题方法和目录。整体内容简洁明了,适合CTF初学者参考。

2025-05-10 11:01:12 232

原创 [ctfshow web入门] web63

这段内容主要描述了一个PHP代码的安全漏洞利用过程。代码通过eval函数执行用户输入的任意PHP代码,存在严重的安全风险。用户可以通过POST请求传递参数c来执行PHP命令,例如读取当前目录文件或获取flag.php文件的内容。此外,文中提到可以使用蚁剑(一种Webshell管理工具)来进一步利用此漏洞。整体内容展示了如何通过简单的代码注入实现对服务器文件的读取和控制,强调了代码安全性的重要性。

2025-05-10 10:56:22 307

原创 [ctfshow web入门] web62

文章摘要:本文介绍了一种通过PHP代码执行漏洞进行信息收集和解题的方法。首先,通过eval函数执行用户输入的代码,从而读取目录和文件内容。具体操作包括使用scandir函数读取当前目录,以及使用highlight_file或include函数读取flag.php文件。此外,文章还提到可以使用蚁剑工具进行更深入的渗透测试。这种方法适用于CTF比赛中的Web安全题目,帮助参赛者快速获取目标文件内容。

2025-05-10 10:50:14 141

原创 [ctfshow web入门] web61

本文介绍了一种通过PHP代码执行来读取文件和目录的方法。代码中禁用了copy和rename功能,但可以通过eval函数执行传入的PHP代码。文章提供了几种读取目录和文件的方法,如使用scandir函数读取当前目录,以及使用highlight_file、show_source和include函数读取flag.php文件。此外,还提到可以使用蚁剑工具进行进一步操作。这些方法适用于CTF比赛中的Web安全挑战。

2025-05-10 10:40:59 137

原创 [ctfshow web入门] web60

本文介绍了在CTF比赛中如何通过PHP代码绕过文件读取限制来获取敏感信息。题目中禁用了file函数,但可以通过eval函数执行PHP代码来读取文件内容。文章提供了几种读取目录和文件的方法,包括使用scandir、highlight_file、show_source和include函数。此外,还提到了使用蚁剑工具进行进一步渗透测试的示例。通过这些方法,参赛者可以成功读取并获取目标文件中的flag信息。

2025-05-10 10:24:03 161

原创 [ctfshow web入门] web59

本文介绍了一种在PHP环境中绕过readfile和file_get_contents被禁用限制的方法。通过使用eval函数执行用户输入的PHP代码,可以实现读取目录内容和获取flag.php文件内容的目的。具体操作包括使用scandir函数列出当前目录内容,以及通过highlight_file、show_source、file函数或include语句读取flag.php文件。此外,还提到了使用蚁剑工具进行连接时的注意事项。这些方法适用于CTF比赛中的Web安全挑战。

2025-05-10 10:12:50 186

原创 [ctfshow web入门] web58

这麽简单?文章探讨了在PHP中绕过system函数禁用的方法。通过eval函数执行用户输入的代码,作者尝试了多种读取文件内容的方式,如highlight_file、show_source、file_get_contents等,并展示了如何利用蚁剑工具绕过限制。尽管system函数被禁用,但仍可通过直接读取文件或使用其他PHP函数获取目标文件内容。文章还提到了通过抓包和加密技术进一步隐藏操作的方法。最终,作者总结了在CTF比赛中如何绕过限制并获取敏感信息的技巧。

2025-05-08 13:16:44 314

原创 [ctfshow web入门] web57

这下把也过滤了,临时文件上传无法使用了。

2025-05-08 13:01:42 520

原创 [ctfshow web入门] web56

这下把数字也过滤了,没了数字和字母那么就不能使用来构造命令了那就只能使用临时文件上传了,这个有提到,我直接把上题题解复制过来了,懒得重写了。

2025-05-08 10:26:37 362

原创 [ctfshow web入门] web55

这里把小写字母都过滤了,众所周知linux是大小写区分的,没有小写字母根本整不出来命令首先想到了RCE,执行未果,想到之前写道过eval会先执行与或非,然后将字符当命令执行,不知道为什么这机制这么特殊。没有eval这个方法用不了。看过上题的参考答案,我们看看能不能在/bin/里面找一个命令来读flag.php。

2025-05-07 14:07:02 731

原创 [ctfshow web入门] web54

在正则表达式中:匹配任意单个字符(除了换行符,除非启用了DOTALL模式)。:量词,表示前面的元素可以出现零次或多次.*:任意数量的任意字符,例如,123ffllll45aagg@#$ 能成功匹配匹配。这意味着不能使用fla\gta''c这样的绕过方法。

2025-05-07 10:42:19 138

原创 [ctfshow web入门] web53

可以看到,过滤后的内容稍有变化。首先是输出我们输入的命令随后是执行了systemsystem(会执行给定的命令(如),并直接将命令的输出发送到标准输出(例如浏览器或终端)其次$d将等于cat获取到的文本的最后一行,无论读取到了多少行。如果命令失败则返回NULL。

2025-05-06 14:04:15 202

原创 [ctfshow web入门] web52

之前一直好用的和<>被过滤了,仔细看一看,没过滤。

2025-05-06 13:17:31 259

原创 [ctfshow web入门] web51

把顺手的tac过滤了,问题不大,还有其他的命令能够读取文件。

2025-05-06 11:45:17 182

原创 [ctfshow web入门] web50

0x9是制表符,0x26是,影响不大,只是\t不能用了。

2025-05-06 11:17:50 148

原创 [ctfshow web入门] web49

此非彼%0a中的不会被识别,因为识别之前就已经自动转化为了换行符所以和之前一样的解法,没什么好说的。

2025-05-06 11:00:12 197

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除