无参RCE解题 正常解题TGCTF–偷渡阴平考点总结: PHP session_id、绕过waf、无参RCE(非预期) 源码如下 12345678910111213 <?php$tgctf2025=$_GET['tgctf2025'];if(!preg_match("/0|1|[3-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\ 2025-04-29 漏洞笔记 > RCE #无参RCE
无参RCE函数 无参RCE无参RCE就是无法使用参数,只能使用函数来达到命令执行的效果 函数localeconv()这个函数可以获取当前地区的数字和货币信息 **传入值:**无需传入参数 **返回值:**返回内容是一个包含众多格式化设置的关联数组 数组中的第一个元素是点 1localeconv() current()获取数组的当前元素 **传入值:**一个数组 **返回值:**这个函数会返回数组中的当前元素, 2025-04-29 漏洞笔记 > RCE #无参RCE
2024第十五届极客大挑战--Web-ez_SSRF 题目来源:2024第十五届极客大挑战–ez_SSRF 源码中得不到什么信息,用dirsearch扫描目录 可以扫出/www.zip文件,访问下载到源码,有如下三个文件 先看看index.php文件,不过没啥用 123<?phpecho "Maybe you should check check some place in my website";?> 再看看 2025-04-29 刷题练习 #SSRF
DS_Store泄露 什么是.DS_Store.DS_Store 是 “Desktop Services Store” 的缩写,是 Mac OS 系统自动为每个文件夹创建的隐藏文件2。它主要用于存储文件夹的显示属性,如文件图标的摆放位置、视图设置、背景颜色等,以便让用户在下次打开文件夹时能保持之前的个性化设置 .DS_Store文件泄露由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,.D 2025-04-29 信息搜集 #信息搜集 DS_Store泄露
NewYear CTF 2025--Web-🐍年大吉 题目网址:https://ctf.xidian.edu.cn/training/16?challenge=704 给了题目附件 app.py源码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566 2025-04-29 刷题练习 #文件上传 源码覆盖
nmap的使用 参考文章: https://blog.csdn.net/2302_82189125/article/details/135961736 nmap的主要功能kali自带nmap,可以直接使用 主机发现: Nmap 可以通过发送网络探测包(ping 扫描)来确定一个网络中活跃的主机。这有助于确定哪些 IP 地址上有活动的设备。 端口扫描: Nmap 可以扫描目标主机的开放端口,帮助确定哪些服务正 2025-04-26 渗透打靶小知识 #渗透打靶 小知识
VulnHub靶机Earth复现 借鉴文章: https://blog.csdn.net/Czheisenberg/article/details/122900121 https://www.cnblogs.com/sainet/p/15638010.html 安装靶机靶机网址:https://www.vulnhub.com/entry/the-planets-earth,755/ VirtualBox网址:https://w 2025-04-26 渗透打靶 #渗透 打靶 复现
VulnHub靶机MoneyBox复现 借鉴文章: https://blog.csdn.net/YueXuan_521/article/details/135324089 https://blog.csdn.net/Aluxian_/article/details/128672602 安装靶机靶机网址:https://www.vulnhub.com/entry/moneybox-1,653/ VirtualBox网址:https:/ 2025-04-26 渗透打靶 #渗透 打靶 复现
符号链接突破目录限制 源码如下 1234567891011<?phphighlight_file(__FILE__);require_once 'starven_secret.php';if(isset($_GET['file'])) { if(preg_match('/starven_secret.php/i', $_GET[' 2025-04-25 小知识 #小知识
sprintf漏洞 sprintf函数函数功能sprintf是 PHP 中一个格式化字符串的函数,功能是根据指定的格式化字符串,将一系列参数转换并格式化为一个新的字符串 函数语法1sprintf(format, arg1, arg2,...) format:是必需参数,规定字符串以及如何格式化其中的变量,如果 format 字符串中不包含任何占位符(如 %s、%d 等),那么可以不需要额外的 arg 参数 arg 2025-04-25 小知识 #小知识