该文被密码保护。 阅读全文
posted @ 2026-01-11 22:44
A5trid
阅读(1)
评论(0)
推荐(0)
web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+ 阅读全文
web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东 阅读全文
WEB web也会有签到 像极了ctfshow的感觉,一看就是源码题,秒了 base64扔进去解码 frank1q22来送礼物了 因为file_get_contents函数,考虑文件包含,input协议需要在post提交对应的内容,但是这题post提交参数,所以用data协议 data://后面的内 阅读全文
签到 TEST NC 就是连接nc,用的是wsl nc之后回车然后ls查找就行 接着cat flag就可以拿到flag了 hgame{yOUR-c4N_c0NN3Ct-tO_tH3-remOtE-ENvirONmENt-tO_gEt-fl@g0} 从这里开始的序章 直接复制就是flag了 hgame 阅读全文
记:感谢deepseek帮我解决了一些报错问题,永远的神 参考文章:https://www.cnblogs.com/gaorenyusi/p/18213773 https://www.cnblogs.com/gaorenyusi/p/18384979 安装composer 访问网址https:/ 阅读全文
PHP伪协议及死亡绕过 定义 PHP伪协议(PHP Wrappers)是一种PHP提供的特殊协议或方案,允许程序通过不同的“协议”或“方案”来访问不同类型的数据资源。这些伪协议通常在文件操作或流处理时使用,可以用于访问远程文件、数据或本地文件,甚至是某些PHP函数内部的特定处理。PHP伪协议可以让你 阅读全文
profileName: A5trid postId: "72" postType: post categories: - 1 前言:打开关闭虚拟机很烦人,所以萌生了在 Windows 11 安装Linux 子系统wsl 并配置kali-linux的想法 过程如下: 第一步: 开启CPU虚拟化 如上 阅读全文
前言: 本文参考文章如下: 真正的from LFI to RCE——CVE-2024-2961 | Err0r233 Lexfo 的安全博客 - Iconv,将字符集设置为 RCE:利用 glibc 破解 PHP 引擎(第 1 部分) PHP filters和CVE-2024-2961组合:从文件读 阅读全文
第一步: 购买阿里云对象存储OSS,这里贴个链接对象存储 OSS_云存储服务_企业数据管理_存储-阿里云 这里可以参考我的购买 注意买的是资源包 这里地理位置选择离自己近的比较好,一定要选标准本地冗余存储,不要选同城 至于容量和时间的话看需求,关系不大 点击立即购买付钱就行 如果以前没有购买过对象存 阅读全文
Tomorrow is another day!