先拜读这篇文章。 https://www.ambionics.io/blog/iconv-cve-2024-2961-p1 翻译版 https://mp.weixin.qq.com/s/03Bq8ir...
MISP-任意文件读取
描述:MISP是一个开源威胁情报平台,提供实用程序和文档,通过共享妥协指标来提供更有效的威胁情报。问题:Synacktiv 在 MISP 中发现了 2 个利用 PHP 过滤器链攻击的漏洞。它们都需要经...
【OSCP】quick2
OSCP 靶场靶场介绍quick2easy本地文件包含、php伪协议利用、php 利用链getshell、信息收集主机发现端口扫描└─# nmap -sV -A -p- -T4 192.168.31....
2023 N1CTF Junior Web 部分 Writeup
有些题目感觉挺难的 不过两道 java 题都拿了一血我是真的没有想到… 更新了 easyjpg 的一种可能的解法 (?) ez_zudit/controller/WebControlle...
BUUCTF Web Writeup 8
BUUCTF 刷题记录… [强网杯 2019]Uploadwww.tar.gz 源码泄露, ThinkPHP V5.1.35 LTS /application/web/controlle...
2022年羊城杯网络安全大赛 WriteUp
队伍名称TeamGipsy排名19名解题思路Webrce_mehxp CTF 2021 - The End Of LFI? - 跳跳糖 (tttang.com)exp:<?php$base64_...
PHP过滤器链:基于错误的Oracle文件读取
介绍 这种攻击方法最初是在DownUnder CTF 2022期间披露的。其中@hash_kitten创建了一个挑战,在该挑战中,玩家被要求使用以下Dockerfile和代码片段构建的基础设施泄露/f...
从[HXBCTF 2021]easywill-1利用pearcmd从LFI到Getshell-LFI文件不落地RCE的学习
前言:哈哈实在是太菜了,今天正好闲着就来学习学习LFI的一种思路,之前我记得强网杯,羊城杯都出现关于pearcmd.php的文件包含,不打CTF的我,只是道听途说,菜狗一个。正好被烨师傅点了一手,就来...
The End of AFR?
本篇通过对 DownUnder CTF 2022 中一道题的讲解来介绍一种比较 trick 的通过侧信道读取文件内容的方法。 TL;DR 使用 UCS-4LE 等编码技巧让 PHP 产生内存错误导致服...
2022年羊城杯部分WriteUp
rce_me老考点了,$_SERVER["QUERY_STRING"]不会对获取的内容进行URL解码因此只要URL编码一下就完事了。用伪协议直接RCE写shell?file=php://filter/...
2