yemaster的小窝

主页 » 分类 : CTF

第八届强网杯线上赛Web部分Writeup

ReferenceNebula 战队 - 强网杯 2024 初赛 WRITEUPPyblockly首先阅读后端代码,发现是直接根据上传的blockly块拼接成python代码后运行。其中,text块很危险,因为我们能自己控制内容: elif block_type ==...
2024-11-05
690
CTF

PHP文件上传及绕过方法

什么是WebshellWebshell(网页木马)是一种运行在 Web 服务器上的恶意脚本或工具,它允许攻击者通过网络与服务器进行远程交互和控制。PHP文件上传题目一般以成功上传Webshell从而拿到靶机控制权限为目标。可以自己用一句话木马 <?php @eval(...
2024-10-30
517
CTF

BUUOJ 加固题 WP

Ezsql打开 /var/www/html/index.php,发现没有做任何的过滤,明显的 SQL 注入:<?php error_reporting(0); include 'dbConnect.php'; $username = $_GET['username']...
2024-09-24
398
CTF

利用PHP的字符串解析特性绕过WAF

讲解PHP 在解析字符串函数 parse_str 时,会将字符串转换为有效的变量名。它会删除空白符,并且将部分字符转换为下划线。在 GET 和 POST 参数解析时也可以利用。例如:User inputDecoded PHPvariable name%20foo_bar%0...
2024-09-24
408
CTF

PHP无数字字母代码执行绕过方法

无字母数字绕过方法即 eval 的代码中不能存在字母和数字。主要有 取反绕过、异或绕过、自增绕过。首先,要确定最终要执行的代码是什么。一般在 php5 中,可以构造 $a="assert";$a("eval($_REQUEST[1]);&quo...
2024-09-24
563
CTF
作者头像

yemaster的小窝

以代码织就文字的诗篇,以逻辑雕琢万物的宏伟。