摘要: CTF限制字符长度RCE CTF有限字符下的RCE 在网鼎时遇到一个四字符rce的题目,当时没做出来,故在赛后复现时写下总结。 Linux命令浅析 重定向符(>/>>) linux中,重定向符>/>>具有创建文件的功能,且在其前面可执行任意命令,然后将命令执行的结果写入到指定文件中 其中>命令会将原有文件内容覆盖,>>会将字 阅读全文
posted @ 2022-08-31 23:40 phant0m1 阅读(1133) 评论(3) 推荐(0) 编辑
摘要: Lampião 1.0渗透测试 Vulnhub靶机系列:Lampião 1.0渗透测试 涉及知识 1.CVE-2018-7600 2.dirty cow提权 环境准备 靶机下载地址:Lampião: 1 ~ VulnHub,Kali Linux VMware打开.ovf文件 成功应如图 渗透测试 获取目标机ip及端口 ip 扫描当 阅读全文
posted @ 2022-08-18 14:04 phant0m1 阅读(74) 评论(1) 推荐(0) 编辑
摘要: NSSCTF-Round4 web NSSCTF-Round4 1z_web 非预期可以直接读 ez_rce apache漏洞CVE-2021-41773 /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 直接读flag echo;cat /flag_is_here/2/0/7/6/flag 1zweb(reve 阅读全文
posted @ 2022-08-09 14:19 phant0m1 阅读(69) 评论(0) 推荐(0) 编辑
摘要: ctfshow 七夕杯 web ctfshow 七夕杯 web签到 会执行命令,但没有回显 同时js中限制了命令长度<=7 function isSafe(cmd) { return cmd.length<=7; } 直接用>(重定向符)到任意网址即可 ls />m 访问m可以下载结果 读flag,cat太长,用nl代替 payl 阅读全文
posted @ 2022-08-07 19:48 phant0m1 阅读(396) 评论(0) 推荐(0) 编辑
摘要: VNCTF&amp;36D杯部分复现 VNCTF2022 InterestingPHP 进入题目,一句话木马 phpinfo没回显 应该是禁用了很多函数,利用其他方式来读取配置信息 var_dump(get_cfg_var("disable_functions")); var_dump(get_cfg_var("open_basedir 阅读全文
posted @ 2022-07-29 19:06 phant0m1 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 浅析Phar漏洞 浅析Phar漏洞 Phar简介 phar,全称为PHP Archive,phar扩展提供了一种将整个PHP应用程序放入.phar文件中的方法,以方便移动、安装。.phar文件的最大特点是将几个文件组合成一个文件的便捷方式,.phar文件提供了一种将完整的PHP程序分布在一个文件中并从该文件中运行的方 阅读全文
posted @ 2022-07-10 11:40 phant0m1 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 2022susctf fxxkcors 考点: 1.CSRF 有个js附件下载下来,据说其内容是用puppeteer去模拟浏览器登录,然后访问我们给定的链接(原理并不清晰) 在登陆后有个提示 只需要更改权限为normal admin就能拿到flag,不是admin登陆的不能修改权限 解题思路 构造CSRF,参考浅谈CSR 阅读全文
posted @ 2022-07-06 14:24 phant0m1 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 2022NISACTF NISACTF 2022 checkin 给了源码 <?php error_reporting(0); include "flag.php"; // ‮⁦NISACTF⁩⁦Welcome to if ("jitanglailo" == $_GET[ahahahaha] &‮⁦+!!⁩⁦& "‮⁦ F 阅读全文
posted @ 2022-07-06 14:24 phant0m1 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 2021湖湘杯ctf [HXBCTF 2021]easywill 考点: 1、框架审计 2、利用pearcmd.php包含getshell 3、phpstorm的远程debug 启动题目 告诉了是利用willPHP开发的框架题,还很好心的给出了开发手册和下载链接 对于框架题,要注意的有两点: 1、本地搭建环境测试 2、查 阅读全文
posted @ 2022-07-06 14:22 phant0m1 阅读(193) 评论(0) 推荐(1) 编辑
摘要: 2022红明谷ctf 红明谷ctf Fan website 考点: 1.phar反序列化 dirsearch扫出了www.zip,下载下来获得源码 网上找个链子Zend FrameWork Pop Chain - 先知社区 (aliyun.com) 用其中的这条 <?php namespace Laminas\View\ 阅读全文
posted @ 2022-07-06 14:22 phant0m1 阅读(208) 评论(0) 推荐(0) 编辑