每个优秀的CTF选手都有自己的工具库、脚本库、词典库 多向优秀的安全团队学习,关注他们的公众号,甚至加好友,组队比赛 CTF比赛对找工作有帮助,但后续建议和漏洞挖掘实际工作结合起来
首先CISCN的关键代码是:eval('echo '.$content.';');同样是危险函数,但这里我们的改变量是$content,这是一个变量,而我们那道题是”echo hfctf2022“,这就是一句简单的话,即使我们运气好,真的把hfctf2022变成了get flag,经过我的验证,最后的结果也只会是在页面上打印get flag罢了,不会真的把它当作一个命令...
highlight_file(__FILE__) : putenv($_GET["env"]) && system('echo hfctf2022');?> 上传恶意的.so文件,并通过设置LD_PRELOAD,然后调用新进程来加载恶意.so文件,达到绕过的效果。 LD_PRELOAD的介绍 LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在...
其实这里就主要是看陆队的这个博客了 hxp CTF 2021 - A New Novel LFI,文章中有提到/var/lib/nginx/body文件的利用,开监听后会发现确实这个文件在跟随文件上传变化。再看看文档 client_body_buffer_size就很明朗了,当nginx接受的请求的body大于buffer的时候,会先将body存缓存文件中,防止内存不够。(因为中间发现...
UNCTF2020-WEB:ezphp(array反序列化) 源码: <?phpshow_source(__FILE__);$username= "admin";$password= "password";include("flag.php");$data=isset($_POST['data'])?$_POST['data']: "";$data_unserialize=unserialize($data);echoif($data_unserialize['username']==$username&&$data_unserialize...
我当时的错误的想法是:能不能参考CISCN-LoveMath,用define之类的方法把hfctf2022变成get flag,这样system命令一调用,就能直接echo flag,皆大欢喜。不过这个题如果真那么简单就不会将近晚上才有一血了。首先CISCN的关键代码是: eval('echo '.$content.';'); ...
$shana = $_GET['shana']; // 从 GET 请求中获取名为 'passwd' 的参数值 $passwd = $_GET['passwd']; // 初始化变量 $arg,用于后续存储参数,初始为空字符串 $arg = ''; // 初始化变量 $code,用于后续存储代码,初始为空字符串 $code = ''; ...
HFCTF 2022-EZPHP 这次的虎符虽说让我坐牢了两天,但是亦可说是收获满满, 这次比赛Web的题目共有4道, 但是我觉得EZPHP还是值得单独记录的, 因为这个题目可以说是一个让我受益匪浅的组合拳的类型, 也给我带出了两个新的LFI方法 和一些Nginx的知识: ...
} 一开始尝试使用array序列化一个账号密码为admin和passowrd的对象 data=a:2:{s:8:"username";s:5:"admin";s:8:"password";s:8:"password";} 结果在本地运行可以了,在线exp就不行 后来仔细看源码发现include("flag.php"); 里面应该修改了username或者password的值导致的 ...
buuctf [BJDCTF2020]JustRE 拖进base32查看strings,看见可疑字符