Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

无参RCE解题

正常解题TGCTF–偷渡阴平考点总结: PHP session_id、绕过waf、无参RCE(非预期) 源码如下 12345678910111213 <?php$tgctf2025=$_GET['tgctf2025'];if(!preg_match("/0|1|[3-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\
2025-04-29
漏洞笔记 > RCE
#无参RCE

无参RCE函数

无参RCE无参RCE就是无法使用参数,只能使用函数来达到命令执行的效果 函数localeconv()这个函数可以获取当前地区的数字和货币信息 **传入值:**无需传入参数 **返回值:**返回内容是一个包含众多格式化设置的关联数组 数组中的第一个元素是点 1localeconv() current()获取数组的当前元素 **传入值:**一个数组 **返回值:**这个函数会返回数组中的当前元素,
2025-04-29
漏洞笔记 > RCE
#无参RCE

2024第十五届极客大挑战--Web-ez_SSRF

题目来源:2024第十五届极客大挑战–ez_SSRF 源码中得不到什么信息,用dirsearch扫描目录 可以扫出/www.zip文件,访问下载到源码,有如下三个文件 先看看index.php文件,不过没啥用 123<?phpecho "Maybe you should check check some place in my website";?> 再看看
2025-04-29
刷题练习
#SSRF

DS_Store泄露

什么是.DS_Store.DS_Store 是 “Desktop Services Store” 的缩写,是 Mac OS 系统自动为每个文件夹创建的隐藏文件2。它主要用于存储文件夹的显示属性,如文件图标的摆放位置、视图设置、背景颜色等,以便让用户在下次打开文件夹时能保持之前的个性化设置 .DS_Store文件泄露由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,.D
2025-04-29
信息搜集
#信息搜集 DS_Store泄露

NewYear CTF 2025--Web-🐍年大吉

题目网址:https://ctf.xidian.edu.cn/training/16?challenge=704 给了题目附件 app.py源码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566
2025-04-29
刷题练习
#文件上传 源码覆盖

nmap的使用

参考文章: https://blog.csdn.net/2302_82189125/article/details/135961736 nmap的主要功能kali自带nmap,可以直接使用 主机发现: Nmap 可以通过发送网络探测包(ping 扫描)来确定一个网络中活跃的主机。这有助于确定哪些 IP 地址上有活动的设备。 端口扫描: Nmap 可以扫描目标主机的开放端口,帮助确定哪些服务正
2025-04-26
渗透打靶小知识
#渗透打靶 小知识

VulnHub靶机Earth复现

借鉴文章: https://blog.csdn.net/Czheisenberg/article/details/122900121 https://www.cnblogs.com/sainet/p/15638010.html 安装靶机靶机网址:https://www.vulnhub.com/entry/the-planets-earth,755/ VirtualBox网址:https://w
2025-04-26
渗透打靶
#渗透 打靶 复现

VulnHub靶机MoneyBox复现

借鉴文章: https://blog.csdn.net/YueXuan_521/article/details/135324089 https://blog.csdn.net/Aluxian_/article/details/128672602 安装靶机靶机网址:https://www.vulnhub.com/entry/moneybox-1,653/ VirtualBox网址:https:/
2025-04-26
渗透打靶
#渗透 打靶 复现

符号链接突破目录限制

源码如下 1234567891011<?phphighlight_file(__FILE__);require_once 'starven_secret.php';if(isset($_GET['file'])) { if(preg_match('/starven_secret.php/i', $_GET['
2025-04-25
小知识
#小知识

sprintf漏洞

sprintf函数函数功能sprintf是 PHP 中一个格式化字符串的函数,功能是根据指定的格式化字符串,将一系列参数转换并格式化为一个新的字符串 函数语法1sprintf(format, arg1, arg2,...) format:是必需参数,规定字符串以及如何格式化其中的变量,如果 format 字符串中不包含任何占位符(如 %s、%d 等),那么可以不需要额外的 arg 参数 arg
2025-04-25
小知识
#小知识
12345

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人