SpringCTF wp 解题情况Misc方向解出:9题Crypto方向解出:1题Web方向解出:7题Pwn方向解出:1题Reverse方向解出:0题 一次和其他学校联办的生考核赛,第一,不赖。web除了一道Java,都解出来了,Suzen出的题太可恶了卡了我半天QAQ。Web这次考了一道XXE,刚好前两天学完了;还考了提权,用了反弹shell;两个CVE漏洞;考了反序列化的原生类,看的人晕晕的;Misc算副方向,收集了 2026-01-26 比赛 #SpringCTF
文件包含 因为是开始学的时候写的,可能有的知识点没学全,当时懵懵的,之后遇到了会有补充 文件包含漏洞一种注入型漏洞, 就是输入一段用户能够控制的脚本或者代码,并让服务端执行, 攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞 文件包含的函数include()程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行 include()函数不在意被包含的文件是什么类型 2026-01-24 PHP学习笔记 #文件包含
XXE 环境网址:https://github.com/mcc0624/XXE 学习视频:橙子科技 XXE靶场环境搭建1git clone https://github.com/mcc0624/XXE XXE前置知识——xml语言xml引入概述XML是一种标记语言 XML指可扩展标记语言,把数据机构化后传输给对方让对方在结构化的数据中进行读取 类似于excle表格将各种数据归类即格式化 xml的标 2026-01-22 PHP学习笔记 #XXE
无参RCE 常用payload show_source(array_rand(array_flip(scandir(current(localeconv()))))); highlight_file(array_rand(array_flip(scandir(dirname(chdir(dirname(dirname(dirname(getcwd()))))))))); var_dump(get_define 2026-01-19 PHP学习笔记 > RCE #无参RCE
NSSCTF paEasy_rce 用system函数,用ls命令查看目录 用ls /查看index.php下的根目录 用cat命令查看文件 补充:可以用passthru函数,可以直接回显 用exec,shell_exec函数,需套一个echo或者printf或者print_r或者var_dump 如果命令禁用,则写文件,将需要查看到的写入文件,用cat查看文件 写文件:?参数名=e 2026-01-18 刷题 #NSSCTF
RCE漏洞 常见函数system执行命令函数,可以直接有回显:system(string $command, int &$return_var=?) exec提交指令,定义变量,使用print_r将output填充的数组打印出来,只回显最后一行exec(string $command, array &$out=?, int&return_var=?) passthru执行命令函数,无需 2026-01-17 PHP学习笔记 > RCE #RCE
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2026-01-09 Hello World