反弹shell 什么是反弹shell反弹shell(Reverse Shell)是一种常见的攻击方式,通常用于远程控制目标系统。它与传统的“反向连接”(Reverse Connection)相似,通过允许目标系统主动连接回攻击者的机器,从而绕过防火墙或NAT(网络地址转换)等网络安全措施。 反弹 shell 是一种网络攻击技术,它允许攻击者在远程目标机器上执行一个命令,使得目标机器主动向攻击者的机器发起网络连接, 2026-01-31 漏洞学习笔记 #反弹shell
SpringCTF wp 解题情况Misc方向解出:9题Crypto方向解出:1题Web方向解出:7题Pwn方向解出:1题Reverse方向解出:0题 一次和其他学校联办的生考核赛,第一,不赖。web除了一道Java,都解出来了,Suzen出的题太可恶了卡了我半天QAQ。Web这次考了一道XXE,刚好前两天学完了;还考了提权,用了反弹shell;两个CVE漏洞;考了反序列化的原生类,看的人晕晕的;Misc算副方向,收集了 2026-01-26 比赛 #SpringCTF
文件上传 文件上传漏洞如果对文件上传路径变量过滤不严,并且对用户上传的文件后缀以及文件类型限制不严,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境 使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作 解题步骤1、判断题目利用的漏洞方式为 2026-01-24 漏洞学习笔记 #文件上传
文件包含 因为是开始学的时候写的,可能有的知识点没学全,当时懵懵的,之后遇到了会有补充 文件包含漏洞一种注入型漏洞, 就是输入一段用户能够控制的脚本或者代码,并让服务端执行, 攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞 文件包含的函数include()程序一运行文件便会包含进来,若包含文件不存在产生致命错误,程序终止运行 include()函数不在意被包含的文件是什么类型 2026-01-24 漏洞学习笔记 #文件包含
XXE 环境网址:https://github.com/mcc0624/XXE 学习视频:橙子科技 XXE靶场环境搭建1git clone https://github.com/mcc0624/XXE XXE前置知识——xml语言xml引入概述XML是一种标记语言 XML指可扩展标记语言,把数据机构化后传输给对方让对方在结构化的数据中进行读取 类似于excle表格将各种数据归类即格式化 xml的标 2026-01-22 漏洞学习笔记 #XXE
无参RCE 常用payload show_source(array_rand(array_flip(scandir(current(localeconv()))))); highlight_file(array_rand(array_flip(scandir(dirname(chdir(dirname(dirname(dirname(getcwd()))))))))); var_dump(get_define 2026-01-19 漏洞学习笔记 > RCE #无参RCE
NSSCTF paEasy_rce 用system函数,用ls命令查看目录 用ls /查看index.php下的根目录 用cat命令查看文件 补充:可以用passthru函数,可以直接回显 用exec,shell_exec函数,需套一个echo或者printf或者print_r或者var_dump 如果命令禁用,则写文件,将需要查看到的写入文件,用cat查看文件 写文件:?参数名=e 2026-01-18 刷题 #NSSCTF
RCE漏洞 什么是RCE远程命令执行(RCE漏洞),可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 攻击者能够在目标服务器上执行任意命令或代码的漏洞 原理RCE漏洞的产生主要是由于应用系统在执行用户输入的命令或代码时,没有进行严格的安全控制。例如,在PHP中,函数如system、exec、shell_exec、passthru、popen、proc_open等可以执行系统命令。如 2026-01-17 漏洞学习笔记 > RCE #RCE