2025 Mo1u_
[面向新生]浅谈无回显环境下的若干利用手法
前言:最近发现校队里的小登们遇到无回显有些手足无措,此文仅记录我在为小登们技术分享前的一些准备工作,其间也遇到过诸多问题,我将解决问题的思考也写在文中,本文中出现的解法不代表唯一方法🤗 PHP 环境准备 演示环境:php7.4的docker,起在VMware的ubuntu-26.04 Docker
51
|
0
2025LILCTF
WEB ez_bottle 给出附件: from bottle import route, run, template, post, request, static_file, error
import os
import zipfile
import hashlib
import time
#
18
|
0
玄机-第一章
webshell查杀 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 fl
0
|
0
ctfshow-web-ssrf
web351 <?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$ch=curl_init($url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($
0
|
0
ctfshow-web-ssti
web361 hint:名字就是考点 好一个提示,原来指的是GET传参name........ 直接开测,存在ssti Payload: GET:
?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__
16
|
0
ctfshow-web-xxe
web373 <?php
error_reporting(0);
//不禁止外部实体载入
libxml_disable_entity_loader(false);
//拿POST原始数据,赋值给xmlfile
$xmlfile = file_get_contents('php://input');
0
|
0
ctfshow-web-xss
web316 反射型xss 测一下xss <script>alert(1)</script> 法1:网上找一个xss平台去生成payload去拿cookie 法2:自己搭一个xss平台,生成payload去拿cookie 法3:在vps上放一个接受cookie的php,然后起http服务,让bot去
0
|
0
ctfshow-web-反序列化
前置知识 __sleep()
//执行serialize()时,先会调用这个函数
__wakeup()
//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)
__construct()
//当对象被创建时,会触发进行初始化
__destruct()
//对象被销毁时触发
__
0
|
0
ctfshow-web-sql注入
前言 在这个专题的刷题过程中,主要参考了ctfshow题目所带的wp以及以下师傅的wp,以下是他们的link b477eRy师傅:CTFSHOW WEB入门 SQL注入篇 - b477eRy - 博客园 My6n师傅:https://myon6.blog.csdn.net web171 查询语句
/
11
|
0
ctfshow-web-文件上传
web151 前台校验不可靠 上个改后缀的🐎(.png),抓包改php即可上🐎成功 web152 后端校验要严密 同上题,应该是MIME校验吧,注意Content-Type: image/png就行,如果一开始就上的是图片🐎,就不需要改这个了 web153 后端校验要严密 这里改php后缀不好
1
|
0