摘要: Polar靶场-Web中等题目记录(9-16) 反序列化 理解漏洞点: example类的__destruct方法会调用funnnn方法,而funnnn方法会调用$this->handle->close()。 process类的close方法使用eval($this->pid),因此控制pid即可执行任意代码。 构造序列化字符串: 创建一个pro 阅读全文
posted @ 2025-09-26 12:32 Ktcc5 阅读(10) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(46-49) 简单的链子 漏洞原理 代码定义了一个类 A ,其中包含以下关键逻辑: 类 A 有一个公共属性 $cmd (可被外部修改)。 析构函数 __destruct() 中,若 $cmd 存在,则执行 system($this->cmd) (系统命令执行函数)。 主逻辑通过 @unserialize($_GE 阅读全文
posted @ 2025-07-08 23:27 Ktcc5 阅读(68) 评论(0) 推荐(0)
摘要: 到底给不给flag呢 代码逻辑分析 1.退出条件 :必须传入GET或POST的 flag 参数(否则退出),且参数值不能是 flag (否则退出)。 2.变量覆盖 : POST参数会将键作为变量名,值作为变量值(如 POST a=123 → $a=123 )。 GET参数会将键作为变量名,值作为另一 阅读全文
posted @ 2025-07-03 22:44 Ktcc5 阅读(78) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(41-45) Polar靶场-审计题目 通过查看界面,查找游戏的index.js文件 存在game.php文件,当winner等于player时才能获取flag 运行小游戏,进行抓包,修改winner数值为玩家获胜 Polar靶场-简单的导航站题目 查看题目,没有任何思路,先注册账号看看 注册登录后,发现存在代码 阅读全文
posted @ 2025-06-07 05:14 Ktcc5 阅读(120) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(33-40) Polar靶场-审计题目 分析代码 1.输入检查: 输入不能是数组。 输入必须是一个数字(通过 is_numeric 检查)。 输入的 MD5 哈希值必须以 0e 开头,并且后面跟随数字。 2.解决思路我们需要找到一个数字,其 MD5 哈希值以 0e 开头。这通常涉及到 PHP 的数字字符串转换特性 阅读全文
posted @ 2025-06-07 04:53 Ktcc5 阅读(105) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(25-32) Polar靶场-干正则题目 代码分析 1.输入检查 :若 $_GET['id'] 为空,会显示当前文件源代码;否则,包含 flag.php 文件. 2.变量覆盖 :使用 @parse_str($id) 函数,该函数会将字符串解析为变量,可能存在变量覆盖漏洞。 3.条件判断 :要求 $a[0] 等于 阅读全文
posted @ 2025-06-07 03:03 Ktcc5 阅读(125) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(17-24) Polar靶场-签到题目 此题目发现两种解题方式: 第一种:前段绕过 删除页面的disabled="disabled",提交ilovejljcxy获取flag 删除后会发现存在长度限制,这里需要进行修改 第二种:通过POST方式提交 访问界面,使用burp修改请求方法,将GET改为POST 通过查看 阅读全文
posted @ 2025-05-15 22:08 Ktcc5 阅读(74) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(9-16) Polar靶场-浮生日记题目 题目考查:xss过滤 随意输入,查看输入参数 构造payload 进行尝试,发现对script进行过滤 双写进行绕过 结合之前的输入以及过滤,最终payload构造应满足 语句闭合+双写绕过 所以payload如下: "><scscriptript>alert('1') 阅读全文
posted @ 2025-05-13 22:35 Ktcc5 阅读(118) 评论(0) 推荐(0)
摘要: Polar靶场-Web简单题目记录(1-8) Polar靶场-SWP题目 题目考查点:目录探测+代码审计 题目使用工具:dirsearch 查看题目提示,需要查看swp文件 扫描目录发现/.index.php.swp 访问查看swp文件,发现存在代码 通过对代码分析: 正则验证函数: jiuzhe():函数使用preg_match('/sys. 阅读全文
posted @ 2025-05-12 16:01 Ktcc5 阅读(139) 评论(0) 推荐(0)
摘要: CTF靶场学习-XXE漏洞篇 XXE漏洞1(无限制) XXE特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XML漏洞。 默认xxe,没有任何限制,可以直接读取flag XXE漏洞2(限制读取flag,etc可正常读取) 读取etc/passwd正常,但是读取flag回 阅读全文
posted @ 2025-04-21 12:29 Ktcc5 阅读(248) 评论(0) 推荐(0)