Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

pearcmd.php文件包含

前置与payload利用pearcmd.php文件包含的前提是register_argc_argv这个要打开 pearcmd.php文件的位置在 /usr/share/php/pearcmd.php 或 /usr/local/lib/php/pearcmd 两种文件位置的payload 1?+config-create+/&file=/usr/share/php/pearcmd.php&
2025-06-04
漏洞笔记 > 文件包含
#文件包含 pearcmd.php文件包含

LitCTF-2025-web

[LitCTF 2025]星愿信箱猜测是SSTI,测试需要输入文字 1{{6*6}} 加上个文字,存在waf,过滤了{{}} 1我{{6*6}} 使用{%%}替代 1我 {% print(6*6) %} 这里发现似乎不需要输入文
2025-05-30
比赛复现
#web 比赛复现

ctfshow-web82-文件包含-session包含

web82-文件包含-php_session_upload_progress文件包含.md 题目源码 123456789101112131415161718192021222324 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @L
2025-05-25
漏洞笔记 > 文件包含
#文件包含 session包含

ctfshow-web81-文件包含-日志文件包含

题目源码 1234567891011121314151617181920212223 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 15:51:31# @email:
2025-05-25
漏洞笔记 > 文件包含
#文件包含 日志文件包含

ctfshow-web80-文件包含-input伪协议

题目源码 12345678910111213141516171819202122 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 11:26:29# @email: h1
2025-05-25
漏洞笔记 > 文件包含
#文件包含 伪协议

ctfshow-web79-文件包含-data伪协议

题目源码 123456789101112131415161718192021 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:10:14# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 11:12:38# @email: h1xa
2025-05-25
漏洞笔记 > 文件包含
#文件包含 伪协议

ctfshow-web78-文件包含-filter伪协议

题目源码 1234567891011121314151617181920 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 10:52:43# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 10:54:20# @email: h1xa@c
2025-05-25
漏洞笔记 > 文件包含
#文件包含 伪协议

轩辕杯web复现

借鉴大佬的WP进行的复现:https://www.yuque.com/lrving-idamg/ewng72/fgbuc2b4gie52iy0?singleDoc#ezweb1 ezflask看题目就知道是flask写的,大概率是SSTI 1{{6*6}} 测试发现是SSTI,GET传参name,使用bp爆出过滤掉的字符如下 过滤了点.:可以使用中
2025-05-22
比赛复现
#web 比赛复现

第二届帕鲁杯web复现

参考文章:https://blog.csdn.net/giaogiaohuohua/article/details/148055593 CatBank先注册一个账号a 根据这个提示可知要余额为一百万,可以进行转账,另外注册一个账户b,用账户a给账户b转账一百万 然后登录账户b得到flag,登录后可以再转账一次,就可以得到flag了 猫猫的秘密查看网页源码 1234567891011121
2025-05-22
比赛复现
#web 比赛复现

SSRF学习

学习网站 **橙子科技:**https://www.bilibili.com/video/BV1iQ4y1u7Pt/?spm_id_from=333.1387.homepage.video_card.click&vd_source=525a280615063349bad5e187f6bfeec3 **靶场:**http://121.43.53.23:9091/ 前置知识NAT什么是NA
2025-05-09
漏洞笔记 > SSRF
#SSRF 学习笔记
12345

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人