众生度尽,方证菩提[ACTF2020 新生赛]Include访问urlhttp://42675000-beb8-4770-9107-0954c486629c.node3.buuoj.cn/首页如下:点...
RCE(远程代码执行漏洞)函数&命令&绕过总结
原文链接:https://www.cnblogs.com/xinghaihe/p/18723674前言RCE(Remote Code Execution,远程代码执行)漏洞是指攻击者通过漏洞,能够在目...
奇淫巧计 extract函数 变量覆盖
0x01 阅读须知鸡哥安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操...
CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(二)(上传文件,FastCGI,Redis协议,URL Bypass)
CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(二)(上传文件,FastCGI,Redis协议,URL Bypass)上传文件题目:这次需要上传一个文件到flag.php了.祝你好运访问内网...
2024年数字中国创新第四届红明谷杯网络安全大赛Writeup
Webezphp题目描述:一支专注于卫星通信技术的研究团队正在努力改进他们的通信系统,以提高数据传输的效率和安全性,团队决定采用PHP 8.3.2来完善通信系统开发。考点:php filter cha...
第四届红明谷杯卫星应用数据安全大赛 WEB writeup
0x01 ezphp PHP Filter链——基于oracle的文件读取攻击 - 先知社区 (aliyun.com) https://xz.aliyun.com/t/12939?time__1311...
渗透测试 之 SSRF 302跳转 Bypass
扫码领资料获黑客教程免费&进群今天面试问到了302SSRF,之前没了解过,发现CTFHub技能树里面有,就来记录一下学习302用来做临时跳转302 表示临时性重定向,访问一个url时,被重定向...
【原创】ctfshow—web入门—命令执行 (29-77)
[huayang] web29 ?c=echo `nl flag.php` web30 ?c=echo `nl fl\ag.p\hp` web31 ?C=highlight_file($_GET...
PHP代码审计
PHP代码审计 challenge 9 访问页面,查看源码 <?php if(isset($_REQUEST[ 'ip' ])) { $target = trim($_REQUEST[ 'ip'...
CTFShow-SSRF(writeup)
ctfshow-ssrfSSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外...
第二届网鼎杯(青龙组)部分wp
记录下第二届网鼎杯青龙组的部分wpAreUSerialz比较简单的一道反序列化题。因为类中有protected属性,所以要先绕过is_validfunction is_valid($s) ...
【ctfshow】web篇-命令执行 wp
前言 记录web的题目wp,慢慢变强,铸剑。 命令执行web29 web30 web31 web32 web33 web34 和33题一样 web35 和32题一样 web36 和32题一样就是把1换...