无参RCE--利用apache_request_headers函数 源码如下 1234567891011121314<?phphighlight_file(__FILE__);$exp = $_GET['exp'];//php7.3 + Apacheif (';' === preg_replace('/[^\W]+\((?R)?\)/', '', $exp)) { 2025-06-19 漏洞笔记 > RCE #无参RCE
CMCTF-web ez_upload 文件上传题,在源码中得到被注释的源码 12345678910111213141516171819202122232425262728$sandbox = '/var/www/html/upload/' . md5("phpIsBest" . $_SERVER['REMOTE_ADDR']);@mkdir($sandb 2025-06-14 比赛复现 #web 比赛复现
绕过disable_functions 题目来源:[极客大挑战 2019]RCE ME 1 网址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]RCE%20ME 题目源码 1234567891011121314151617<?phperror_reporting(0);if(isset($_GET[' 2025-06-13 漏洞笔记 > RCE #RCE
MySQL8-特性注入-TABLE MySQL8 环境搭建:https://www.cnblogs.com/2020javamianshibaodian/p/12906655.html table官方文档:https://dev.mysql.com/doc/refman/8.0/en/table.html table函数是MySQL8版本新增的函数,作用和select函数类似,作用是列出表中的全部信息,但是前提是要知道表名 规范 2025-06-11 漏洞笔记 > SQL注入 #MySQL8特性注入
HNCTF-2025-部分web复现 Really_Ez_Rce源码如下 123456789101112131415161718192021222324252627282930<?phpheader('Content-Type: text/html; charset=utf-8');highlight_file(__FILE__);error_reporting(0);if (isset($_REQUEST[ 2025-06-10 比赛复现 #web 比赛复现
Flask-SSTI限制长度绕过 前置知识利用config绕过payload长度限制Flask 框架中存在**config全局对象**,用来保存配置信息 config 对象实质上是一个字典的子类,可以像字典一样操作 因此要更新字典,我们可以使用 Python 中的 update() 方法 用 update() 方法 + 关键字参数更新字典: 1234d = {'a': 1, 'b' 2025-06-06 漏洞笔记 > SSTI #SSTI 长度限制
pearcmd.php文件包含 前置与payload利用pearcmd.php文件包含的前提是register_argc_argv这个要打开 pearcmd.php文件的位置在 /usr/share/php/pearcmd.php 或 /usr/local/lib/php/pearcmd 两种文件位置的payload 1?+config-create+/&file=/usr/share/php/pearcmd.php& 2025-06-04 漏洞笔记 > 文件包含 #文件包含 pearcmd.php文件包含
LitCTF-2025-web [LitCTF 2025]星愿信箱猜测是SSTI,测试需要输入文字 1{{6*6}} 加上个文字,存在waf,过滤了{{}} 1我{{6*6}} 使用{%%}替代 1我 {% print(6*6) %} 这里发现似乎不需要输入文 2025-05-30 比赛复现 #web 比赛复现
ctfshow-web82-文件包含-session包含 web82-文件包含-php_session_upload_progress文件包含.md 题目源码 123456789101112131415161718192021222324 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @L 2025-05-25 漏洞笔记 > 文件包含 #文件包含 session包含
ctfshow-web81-文件包含-日志文件包含 题目源码 1234567891011121314151617181920212223 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 15:51:31# @email: 2025-05-25 漏洞笔记 > 文件包含 #文件包含 日志文件包含