[面向新生]浅谈无回显环境下的若干利用手法
2025-12-07
2025-12-07
前言:最近发现校队里的小登们遇到无回显有些手足无措,此文仅记录我在为小登们技术分享前的一些准备工作,其间也遇到过诸多问题,我将解决问题的思考也写在文中,本文中出现的解法不代表唯一方法🤗 PHP 环境准备 演示环境:php7.4的docker,起在VMware的ubuntu-26.04 Docker
51
|
0
2025LILCTF
2025-08-18
2025-11-09
WEB ez_bottle 给出附件: from bottle import route, run, template, post, request, static_file, error import os import zipfile import hashlib import time #
18
|
0
玄机-第一章
2025-07-23
2025-11-09
webshell查杀 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 fl
0
|
0
ctfshow-web-ssrf
2025-07-23
2025-11-09
web351 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($
0
|
0
ctfshow-web-ssti
2025-07-22
2025-11-09
web361 hint:名字就是考点 好一个提示,原来指的是GET传参name........ 直接开测,存在ssti Payload: GET: ?name={{''.__class__.__bases__[0].__subclasses__()[132].__init__.__globals__
16
|
0
ctfshow-web-xxe
2025-07-21
2025-11-09
web373 <?php error_reporting(0); //不禁止外部实体载入 libxml_disable_entity_loader(false); //拿POST原始数据,赋值给xmlfile $xmlfile = file_get_contents('php://input');
0
|
0
ctfshow-web-xss
2025-07-18
2025-11-09
web316 反射型xss 测一下xss <script>alert(1)</script> 法1:网上找一个xss平台去生成payload去拿cookie 法2:自己搭一个xss平台,生成payload去拿cookie 法3:在vps上放一个接受cookie的php,然后起http服务,让bot去
0
|
0
ctfshow-web-反序列化
2025-07-15
2025-11-09
前置知识 __sleep() //执行serialize()时,先会调用这个函数 __wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过) __construct() //当对象被创建时,会触发进行初始化 __destruct() //对象被销毁时触发 __
0
|
0
ctfshow-web-sql注入
2025-07-10
2025-11-09
前言 在这个专题的刷题过程中,主要参考了ctfshow题目所带的wp以及以下师傅的wp,以下是他们的link b477eRy师傅:CTFSHOW WEB入门 SQL注入篇 - b477eRy - 博客园 My6n师傅:https://myon6.blog.csdn.net web171 查询语句 /
11
|
0
ctfshow-web-文件上传
2025-07-04
2025-11-09
web151 前台校验不可靠 上个改后缀的🐎(.png),抓包改php即可上🐎成功 web152 后端校验要严密 同上题,应该是MIME校验吧,注意Content-Type: image/png就行,如果一开始就上的是图片🐎,就不需要改这个了 web153 后端校验要严密 这里改php后缀不好
1
|
0
1
2