由ctf入门到Thinkphp 2.x、3.0-3.1代码执行漏洞分析
文章可能会有点长,并且可能要你实操做一做[BJDCTF2020]ZJCTF才能彻底明白(大佬除外,小弟不才,打扰了。)一、先上ctf:[BJDCTF2020]ZJCTF构建以下payload,进入if判断,并且进入include()函数?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/...
文章可能会有点长,并且可能要你实操做一做[BJDCTF2020]ZJCTF才能彻底明白(大佬除外,小弟不才,打扰了。)一、先上ctf:[BJDCTF2020]ZJCTF构建以下payload,进入if判断,并且进入include()函数?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/...
做[ZJCTF 2019]NiZhuanSiWei的一些心得:题目源码:(https://oss.iydui.com/blog/2020/11/02/14205-shqbl8dqrv8.png)我以为有一个文件是含有welcome to the zjctf 内容的文件,结果还是太年轻。现在来拓展一下知识:以下函数,以路径为传参的函数,都可以使用data和php伪协议:include函数req...
前言:刚开始玩不断查资料学习新知识,再加上自己是菜鸡,就得不断学习别人的骚姿势哭唧唧~~~好吧,进入正题:说是有网站备份,然后拿出你的目录扫描工具,扫他,发现网站备份文件:www.zip(看网上还有个扫目录的工具:dirsearch 下载地址:https://github.com/maurosoria/dirsearch)有空试试嘻嘻嘻下载打开得到源码:入口文件存在unserialize那...
一、空格绕过:(1)/**/代替空格(2)+号代替空格,尤其出现在wts拦截上。(3)%09 tab键 或者 %0a 换行符(4)使用空白字符: %00 %01 %02 %03 %04 %05 %06 %07 %0b %0c %0e %0f %10 %11 %12 %13 %14 %15 %16 %17 %18 %19 %1a %1b ...