摘要: GZCTF平台搭建 GZCTF是一个开源平台,我们可以去github上面下载平台源码 https://github.com/GZTimeWalker/GZCTF 然后官方也给了详细的搭建教程 https://gzctf.gzti.me/zh/guide/start/quick-start 这里我就记 阅读全文
posted @ 2025-10-31 15:45 Acc1oFl4g 阅读(151) 评论(0) 推荐(0)
摘要: <?php show_source('index.php'); class MGkk8 { public $a; public $b; public function rpl2() { echo('MGrp12;'); $b = $this->b; if ($this->a == "RPG") { 阅读全文
posted @ 2025-09-25 17:18 Acc1oFl4g 阅读(52) 评论(0) 推荐(1)
摘要: white 打开靶机,发现可以执行命令,但是进行了严格的过滤 可以执行的命令是一个白名单 ls pwd whoami date echo base64 sh 白名单命令下方告知了过滤规则,比如禁止危险函数和过滤特殊字符等。有意思的是,这里虽然说过滤特殊字符(如;、&、|、@、!)等,但是我们随便输入 阅读全文
posted @ 2025-09-20 21:56 Acc1oFl4g 阅读(150) 评论(0) 推荐(0)
摘要: 本文分析了一个PHP反序列化漏洞利用过程。通过字符替换函数write和read的不等长处理,构造特定序列化字符串实现注入。关键点在于:1)利用字符替换逃逸出目标序列;2)使注入的序列紧跟在键后以被正确解析;3)通过计算字符长度精确控制逃逸过程。最终通过构造username和password参数,将恶意序列注入到类A的序列化字符串中,触发类B和类C的代码执行,成功读取flag.php文件内容。该漏洞利用展示了反序列化过程中字符替换与语法解析的微妙关系。 阅读全文
posted @ 2025-09-19 10:50 Acc1oFl4g 阅读(28) 评论(0) 推荐(0)
摘要: 文曲签学 首先随便输入一个指令尝试,发现提示输入help查看帮助 输入help,发现有list命令查看笔记和read命令读取笔记 list查看笔记列表,发现HINT,read查看 关注公众号后提示 写的很明确了,目录穿越加双写绕过 拿到flag EZ_upload 随便上传一个文件,跳转至uploa 阅读全文
posted @ 2025-09-15 10:20 Acc1oFl4g 阅读(228) 评论(6) 推荐(0)
摘要: ez_readfile <?php highlight_file(__FILE__); function waf($data){ if (is_array($data)){ die("Cannot transfer arrays"); } if (preg_match('/<\?|__HALT_CO 阅读全文
posted @ 2025-09-15 09:51 Acc1oFl4g 阅读(130) 评论(0) 推荐(0)
摘要: 对apache服务器环境下利用.htaccess配置文件完成文件上传的理解 .htaccess 文件是 Apache Web 服务器中的配置文件,用于控制服务器的行为。其格式非常简单,通常由一系列指令和规则组成 我们这里可以利用的就是把别的格式的文件当作php文件来执行 AddType applic 阅读全文
posted @ 2025-06-09 10:22 Acc1oFl4g 阅读(246) 评论(0) 推荐(0)
摘要: 作为一个学习ctf时间不长的萌新,之前所做的反序列化题目都是一知半解,只知道这种题目都是一堆class,找eval当链尾,然后组成pop链最后有个执行unserialize的地方,这种题才是php反序列化题目。本题作为一个简单的变式,对我对反序列化的理解有很大的帮助。 首先题目是一个不停刷新的页面, 阅读全文
posted @ 2025-04-27 15:01 Acc1oFl4g 阅读(30) 评论(0) 推荐(0)
摘要: TGCTF 2025 web 解题思路 阅读全文
posted @ 2025-04-15 14:15 Acc1oFl4g 阅读(303) 评论(0) 推荐(0)
摘要: 前言 这是一道非常简洁明了的ssti漏洞题目,就是要求攻击payload长度不得高于25。在LamentXU大佬的官方wp中写道: “直接往os里塞字符。随后一起拿出来exec。这样子就可以实现SSTI。” 这对于我这种新手来说理解上是非常抽象且困难的。本篇文章我将记录下我以一个新手的角度理解这道题 阅读全文
posted @ 2025-04-09 14:13 Acc1oFl4g 阅读(145) 评论(0) 推荐(0)