会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
adotdot
博客园
首页
新随笔
联系
订阅
管理
2024年1月7日
polar 写shell
摘要: 需要绕过exit,所以直接?filename=php://filter/string.strip_tags|convert.base64-decode/resource=flag.php POST data为content=?>PD9waHAgZWNobyhzeXN0ZW0oJ2NhdCAvZmxh
阅读全文
posted @ 2024-01-07 17:54 adotdot
阅读(126)
评论(0)
推荐(0)
2024年1月6日
polar 到底给不给flag呢
摘要: 需要get一个flag和post一个flag。然后看了眼函数,其中foreach加上。所以我看了wp,想起来POST是可以不用传的。因为isset那里面是&&连接。所以直接get传参一个flag。 先c=flag然后让flag=c。这样被解析之后,就是$c=$flag&$flag=$c。从而达到真正
阅读全文
posted @ 2024-01-06 09:02 adotdot
阅读(172)
评论(0)
推荐(0)
polar 上传
摘要: 直接上传一个一句话木马文件:<?php eval($_POST[c]); ?> 经过上传测试发现,这题过滤掉了<?,这样正常的一句话木马就没法上传,所以对一句话木马进行base64编译PD9waHAgZXZhbCgkX1BPU1RbY10pOyA/Pg==,同时发现可以上传.htaccess文件去解
阅读全文
posted @ 2024-01-06 08:57 adotdot
阅读(163)
评论(0)
推荐(0)
polarCTF 简单rce
摘要: 直接对代码进行分析: 命令执行函数 system() passthru() exec() shell_exec() popen()/proc_open() passthru没有被过滤,所以直接sys=passthru('sort%09/flag');得到flag
阅读全文
posted @ 2024-01-06 08:45 adotdot
阅读(216)
评论(0)
推荐(0)
polarCTF 第一天
摘要: 1.swp 里面应该有.swp文件,首先了解什么是swp文件。 所以访问.index.php.swp 得到下列代码,对代码进行解析: 先检测输入的值是否为数组,然后判断里面有无sys nb(strpos是用来匹配其中是否含有sys nb),最终返回flag preg_match()绕过方法 数组绕过
阅读全文
posted @ 2024-01-06 08:38 adotdot
阅读(95)
评论(0)
推荐(0)
公告