Colorful的博客
  • 首页
  • 归档
  • 分类
  • 友链

SpringCTF wp

解题情况Misc方向解出:9题Crypto方向解出:1题Web方向解出:7题Pwn方向解出:1题Reverse方向解出:0题 一次和其他学校联办的生考核赛,第一,不赖。web除了一道Java,都解出来了,Suzen出的题太可恶了卡了我半天QAQ。Web这次考了一道XXE,刚好前两天学完了;还考了提权,用了反弹shell;两个CVE漏洞;考了反序列化的原生类,看的人晕晕的;Misc算副方向,收集了
2026-01-26
比赛
#SpringCTF

文件上传

2026-01-24
PHP学习笔记
#文件上传

文件包含

因为是开始学的时候写的,可能有的知识点没学全,当时懵懵的,之后遇到了会有补充 文件包含漏洞一种注入型漏洞, 就是输入一段用户能够控制的脚本或者代码,并让服务端执行, 攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞 文件包含的函数include()程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行 include()函数不在意被包含的文件是什么类型
2026-01-24
PHP学习笔记
#文件包含

XXE

环境网址:https://github.com/mcc0624/XXE 学习视频:橙子科技 XXE靶场环境搭建1git clone https://github.com/mcc0624/XXE XXE前置知识——xml语言xml引入概述XML是一种标记语言 XML指可扩展标记语言,把数据机构化后传输给对方让对方在结构化的数据中进行读取 类似于excle表格将各种数据归类即格式化 xml的标
2026-01-22
PHP学习笔记
#XXE

无参RCE

常用payload show_source(array_rand(array_flip(scandir(current(localeconv()))))); highlight_file(array_rand(array_flip(scandir(dirname(chdir(dirname(dirname(dirname(getcwd()))))))))); var_dump(get_define
2026-01-19
PHP学习笔记 > RCE
#无参RCE

NSSCTF

paEasy_rce 用system函数,用ls命令查看目录 用ls /查看index.php下的根目录 用cat命令查看文件 补充:可以用passthru函数,可以直接回显 用exec,shell_exec函数,需套一个echo或者printf或者print_r或者var_dump 如果命令禁用,则写文件,将需要查看到的写入文件,用cat查看文件 写文件:?参数名=e
2026-01-18
刷题
#NSSCTF

RCE漏洞

常见函数system执行命令函数,可以直接有回显:system(string $command, int &$return_var=?) exec提交指令,定义变量,使用print_r将output填充的数组打印出来,只回显最后一行exec(string $command, array &$out=?, int&return_var=?) passthru执行命令函数,无需
2026-01-17
PHP学习笔记 > RCE
#RCE

Hello World

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick
2026-01-09
Hello World

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人