自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 CTF:PHP 多关卡绕过挑战

正则表达式匹配的边界条件和字符串构造技巧PHP 的弱类型比较和哈希函数对数组的特殊处理JSON 解析的灵活性和对非标准格式的容忍度通过巧妙地构造参数,我们成功绕过了三关验证,获取了 flag。这也提醒我们在开发 PHP 应用时,需要特别注意这些语言特性可能带来的安全隐患。

2025-06-26 21:53:38 618

原创 CTF Writeup: [强网杯 2019]随便注挑战解析

打开题目链接,映入眼帘的是一个简单的输入框。根据经验,这很可能是一个 SQL 注入点。尝试输入一些简单的测试语句,如1',页面随即报错:error 1064 : You have an error in your SQL syntax;这一报错信息透露了两个关键线索:其一,逻辑层对输入的过滤存在不足,为我们后续的注入操作提供了可能;其二,明确了目标数据库为 MariaDB,这是一种常见的开源数据库,不同数据库在语法和特性上存在差异,知晓数据库类型有助于我们针对性地展开攻击。

2025-06-25 22:43:26 871

原创 CTF-神奇字符串在 MD5 中的运用总结

在 CTF(夺旗赛)和渗透测试中,MD5 算法的特性常被利用,一些特殊字符串因能绕过特定安全机制而被称为 “神奇字符串”。这些字符串通过利用 MD5 的算法漏洞、编程语言特性或系统校验缺陷,实现突破限制的效果。以下是对各类神奇字符串及其运用场景的总结。

2025-06-20 00:11:13 769

原创 CTF解题:[NSSCTF 2022 Spring Recruit]弱类型比较绕过

在 CTF(Capture The Flag)竞赛和 Web 安全测试中,PHP 语言的类型比较漏洞是常见的考点。这类漏洞源于 PHP 的弱类型特性,即当使用==进行比较时,PHP 会自动进行类型转换,从而导致一些不符合预期的比较结果。本文将通过分析一道具体的 PHP 代码题目,深入探讨这类漏洞的原理和利用方法。PHP 的弱类型比较是一个常见的安全风险点。表达式结果原因0 == "0"true字符串"0"被转换为整数00 == "abc"true字符串"abc"转换为整数0false。

2025-06-18 16:43:47 2273

原创 CTF解题:easy_md5,关于md5比较的绕过

另:若遇到===这样的强类型比较,方法一就失效了,方法二仍然有效,或者还可以使用软件fastcoll进行md5碰撞,生成两个字符串使得他们的md5值相同。方法二: 可以传递数组,如name[]=123,password[]=456,可以发现此时判断md5值是否一样用的是==,这是php的。方法一: 可以使用带0e开头的数字进行传递参数,因为。既要两变量个值不相同,又要两个变量md5值一样,仔细阅读代码发现关键点。,而两个变量值不相等;

2025-06-12 02:12:53 348

原创 CTF解题:web签到,一道有趣的题

这是一道关于PHP命令注入的CTF题解,题目通过多层嵌套的变量解析实现代码执行漏洞。攻击者需要构造COOKIE→POST→GET→REQUEST四层参数,最终在eval函数中执行任意PHP代码。解题关键是通过$_COOKIE['CTFshow-QQ群:']作为起点,逐层传递变量名,最后在特定数组路径中注入系统命令(如system('cat /flag.txt'))。题目展示了PHP动态变量解析的安全风险和HTTP请求参数的构造技巧,典型flag格式为ctfshow{随机UUID}。

2025-06-06 03:30:08 360

原创 CTF解题-PHP序列化漏洞绕过`__wakeup`与正则校验详细解析

构造恶意对象( $file = fl4g.php) → 序列化 → 修改属性个数绕过__wakeup → 修改类名格式绕过正则 → 反序列化触发__destruct → 读取目标文件关键知识点:__wakeup的触发条件与属性个数溢出漏洞(CVE-2016-7124)。PHP 序列化字符串格式(私有属性的%00类名%00属性名表示)。正则表达式/[oc]:\d+:/的绕过技巧(类名长度前加+号)。

2025-06-03 02:07:18 1665

原创 Upload 利用解析

Upload 漏洞利用需结合客户端绕过、服务端后缀 / 内容 / 逻辑攻击,通过抓包分析、代码审计、环境探测(如服务器类型、PHP 版本),选择适配的技术(如截断、解析漏洞、条件竞争)。防御方需从客户端校验增强(但不可依赖)、服务端严格后缀白名单、内容深度校验(如文件头 + 内容 + 渲染检测)、逻辑时序加固等多维度防护,确保文件上传安全。以上内容涵盖 upload 漏洞的核心利用技术及实战思路,可根据具体场景调整攻击方法,同时需遵守法律法规,仅用于安全测试与研究。

2025-05-27 22:14:08 887

原创 HTTP头部详解:从基础到实战

除标准头部外,开发者可自定义头部传递业务信息。注意事项避免使用X-前缀(RFC 6648已不推荐,可能与未来标准冲突);推荐使用业务-字段格式(如敏感信息(如用户ID)禁止通过自定义头部传输(优先用服务器需过滤未知头部,防止头注入攻击(如篡改请求方法)。字段名作用示例追踪请求链路(分布式系统中标记唯一请求 ID)客户端IP, 代理1IP, 代理2IP防止浏览器 MIME 类型嗅探(值为nosniff时强制按解析)控制页面能否被嵌入 iframe(DENY禁止所有嵌入,SAMEORIGIN。

2025-05-25 22:15:02 756

原创 PHP 伪协议深度解析:原理、攻击场景与防御指南

在 PHP 安全领域,是一个绕不开的关键概念。它是 PHP 内置的一组特殊 “协议”,允许开发者通过统一的输入接口(如include()、file_get_contents()等函数)操作非传统文件资源(如内存数据、数据流、压缩包等)。然而,这种灵活性也为攻击者提供了利用空间 —— 通过构造特定的伪协议 URI,可绕过文件系统限制、读取敏感信息,甚至执行任意代码。本文将从原理出发,结合实际攻击场景,深入解析 PHP 伪协议的技术细节,并给出针对性的防御建议。

2025-05-25 21:58:18 896

原创 Flask Session 伪造全流程解析:从内存窃取到会话劫持

摘要:本文探讨了Flask框架中Session伪造的安全风险及攻击流程。Flask默认将Session数据存储在客户端Cookie中,若攻击者获取应用的SECRET_KEY(可通过内存窃取),便可伪造合法Session。文章详细解析了从内存提取SECRET_KEY的步骤,包括定位进程、转储内存、搜索密钥等,并演示了如何构造伪造的Session数据及签名。此外,还介绍了使用flask-session-cookie-manager工具简化伪造过程的方法,以及相应的安全防范措施。该攻击可能导致身份劫持、数据篡改等

2025-05-25 21:05:35 1000

原创 CTF解题:ics-02,隐藏很深的Flag

在本次 CTF 挑战中,我们遇到一个结合了服务器端请求伪造(SSRF)和 SQL 注入的复合漏洞。目标网站提供文件下载功能,但未对下载链接参数进行严格过滤,导致攻击者可以通过构造特殊 URL 触发内部请求。同时,内部页面存在 SQL 注入漏洞,允许攻击者通过 SSRF 间接执行恶意 SQL 语句,最终获取数据库中的敏感信息(Flag)。本次 CTF 挑战展示了 SSRF 和 SQL 注入复合漏洞的利用过程。通过结合这两种漏洞,攻击者可以突破网络边界,访问内部资源,并获取数据库中的敏感信息。

2025-05-24 22:26:26 847

原创 CTF解题:NewsCenter-SQL 注入的简单利用

本文通过一道CTF题目详细解析了SQL注入漏洞的发现与利用过程。首先使用BurpSuite抓取请求,发现POST参数search存在注入点。通过sqlmap自动化检测确认存在时间盲注和UNION注入两种漏洞类型,数据库为MySQL。文章深入剖析了时间盲注和UNION注入的技术原理,包括构造延迟判断和联合查询的技巧。最终利用工具成功提取Flag,并给出防御建议:输入过滤、预编译语句和禁用错误回显。案例展示了从漏洞发现到利用的全过程,为安全测试提供了实用参考。

2025-05-24 20:32:47 1394

原创 CTF 解题:ezbypass-cat

本次CTF题目涉及PHP反序列化漏洞,目标代码通过unserialize函数处理用户可控的$_POST['ctf']参数,触发__wakeup和__destruct魔术方法。__destruct方法在method为"ping"时,通过call_user_func_array调用ping方法,执行用户可控的$ip参数,存在命令注入风险。__wakeup方法会对args数组中的每个元素调用waf函数,过滤包含ls、cat、flag等关键词的字符串。解题步骤包括确定攻击目标、构造合法序列化字符

2025-05-23 20:15:54 668

原创 CTF 解题 :利用文件包含漏洞获取 Flag

本文介绍了一段存在安全漏洞的PHP代码,通过代码审计和漏洞利用获取flag.php中的Flag值。代码中存在任意文件包含漏洞(LFI),攻击者可通过未过滤的$_COOKIE['language']参数控制包含的文件路径,利用PHP伪协议读取服务器任意文件。解题思路是通过文件包含漏洞读取flag.php内容,利用php://filter伪协议以Base64编码形式读取文件源码,解码后获取Flag。关键技术点包括PHP伪协议原理、路径穿越攻击和错误信息的利用。总结中强调了漏洞利用链和CTF解题的关键点,如敏感信

2025-05-22 15:05:52 663

原创 一篇搞懂 Shell 命令组合符:&&、||、|、& 的用法与区别

在Shell脚本和命令行操作中,命令组合符是提高效率和自动化任务的关键工具。本文详细介绍了四种常用的命令组合符:&&、||、| 和 &。&& 用于在前一个命令成功时执行下一个命令,适合依赖前一步成功的任务;|| 则在前一个命令失败时执行下一个命令,常用于错误处理;| 将前一个命令的输出作为下一个命令的输入,适用于数据处理和过滤;& 让命令在后台运行,不阻塞当前会话,适合长时间任务。通过合理组合这些符号,可以构建复杂的命令逻辑,提升脚本的效率和健壮性。

2025-05-22 12:54:47 912

原创 CTF 解题报告:simple_php

本次CTF挑战聚焦于PHP代码的安全审计,目标是通过构造特定的URL参数绕过代码中的条件判断,获取隐藏的flag。提供的PHP代码片段包含三个关键条件判断:第一个条件要求$a等于0且$a为真,逻辑上相互矛盾;第二个条件检查$b是否为数字;第三个条件要求$b大于1234。通过分析,发现可以利用PHP的松散类型比较和隐式类型转换特性,构造合适的参数绕过这些条件。具体Payload为a=Nan和b=1235abc,使得$a==0成立但$a为假,同时$b为非数字且数字前缀大于1234,从而触发flag逻辑。最终,通

2025-05-22 00:20:17 456

转载 user.ini文件构成的PHP后门

本文介绍了利用.user.ini文件构造PHP后门的技术。相比常见的.htaccess后门,.user.ini适用范围更广,支持nginx/apache/IIS等多种以fastcgi运行的PHP环境。通过设置auto_prepend_file或auto_append_file指令,可以自动在所有PHP文件前后包含指定文件(如webshell)。该技术无需重启服务,修改后300秒内自动生效,适用于限制上传.php文件的场景或隐藏后门。文中详细解析了.user.ini的工作原理,并验证了在IIS和Nginx环境

2025-05-21 18:52:32 65

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除