yemaster的小窝

第八届强网杯线上赛Web部分Writeup

ReferenceNebula 战队 - 强网杯 2024 初赛 WRITEUPPyblockly首先阅读后端代码,发现是直接根据上传的blockly块拼接成python代码后运行。其中,text块很危险,因为我们能自己控制内容: elif block_type ==...
2024-11-05
17
CTF

PHP文件上传及绕过方法

什么是WebshellWebshell(网页木马)是一种运行在 Web 服务器上的恶意脚本或工具,它允许攻击者通过网络与服务器进行远程交互和控制。PHP文件上传题目一般以成功上传Webshell从而拿到靶机控制权限为目标。可以自己用一句话木马 <?php @eval(...
2024-10-30
27
CTF

BUUOJ 加固题 WP

Ezsql打开 /var/www/html/index.php,发现没有做任何的过滤,明显的 SQL 注入:<?php error_reporting(0); include 'dbConnect.php'; $username = $_GET[&...
2024-09-24
111
CTF

利用PHP的字符串解析特性绕过WAF

讲解PHP 在解析字符串函数 parse_str 时,会将字符串转换为有效的变量名。它会删除空白符,并且将部分字符转换为下划线。在 GET 和 POST 参数解析时也可以利用。例如:User inputDecoded PHPvariable name%20foo_bar%0...
2024-09-24
72
CTF

PHP代码执行函数绕过方法

引号绕过方法可以用 chr 来拼接。例题<?php error_reporting(0); if(!isset($_GET['code'])){ show_source(__FILE__); }else{ $str = $_...
2024-09-24
83
CTF

yemaster的小窝

以代码织就文字的诗篇,以逻辑雕琢万物的宏伟。