2024年i春秋冬季赛WEB:ezezez_php <?php highlight_file(__FILE__); include "function.php"; class Rd { public $ending; public $cl; public $poc;
[MoeCTF 2021]地狱通讯 访问题目后查看源代码 代码审计可知是用python管理的站,存在ssti,可以通过GET传参变量名为:f1ag和exp 如果我们不输入默认是””,传参后会将f1ag传入FLAG()函数后结果给flAg,但是FLAG()函数的功能不知道 ,然后通过将”Your fl
Thinkphp 5.0.23框架的一个远程rce漏洞 带suid提权 打开题目 可以使用thinkphp扫描工具也可以手动测试 GET: /index.php?s=captcha&test=-1 POSt:_method=__construct&filter[]=phpinfo&method=ge
Check_register_argc_argv <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/
GC垃圾绕过反序列绕过throw new Exception(Nope); 题名:More Fast 重点:将最终构造的类'$a'进行:$a=array($a,0);后将后面的i:1转为i:0
CVE-2018-7490 (PHP目录穿越漏洞) uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器
无回显exec命令执行 exec不像system一样,exec是一种无回显的命令执行,所以可以使用反弹shell或将执行的内容写入指定的文件中 题目: <?php highlight_file(__FILE__); class minipop{ public $code; p
od命令使用绕过输出内容检测 题目 justCTF2020 MyLittlePwny 在日常做的大部分命令执行题目都是对输入的内容进行检测,但是这一题就是对输出的内容进行检测,执行命令后输出的内容不能出现字符,该如何绕过呢? 引出本次要介绍的命令:“od”: (sage-sh) 32541@ch:~