2026年1月1日

ctf.show-路径遍历突破

摘要: 先直接输入index.php 发现能完整的看到文件源码, 进行代码审计: payload: a/../../../../flag.txt 阅读全文

posted @ 2026-01-01 23:09 misaki%20mei 阅读(6) 评论(0) 推荐(0)

ctf.show-一句话木马变形

摘要: system(ls); 在PHP中, 未定义的常量会被当作字符串处理 其中在PHP中, 是如何定义和使用常量的: <?php const AGE = 18; echo AGE;//18 system(base64_decode(Y2F0IGZsYWcucGhw)); 这里Y2F0IGZsYWcucG 阅读全文

posted @ 2026-01-01 21:52 misaki%20mei 阅读(17) 评论(0) 推荐(0)

2025年12月31日

BugKu-sqli-0x1

摘要: <?php error_reporting(0); error_log(0); require_once("flag.php"); function is_trying_to_hak_me($str) { $blacklist = ["' ", " '", '"', "`", " `", "` ", 阅读全文

posted @ 2025-12-31 00:12 misaki%20mei 阅读(14) 评论(0) 推荐(0)

2025年12月29日

XCTF-ics-07

摘要: 文件上传部分 <?php if ($_SESSION['admin']) { $con = $_POST['con']; $file = $_POST['file']; $filename = "backup/" . $file; if (preg_match('/.+\.ph(p[3457]?|t 阅读全文

posted @ 2025-12-29 16:12 misaki%20mei 阅读(7) 评论(0) 推荐(0)

2025年12月22日

BUUCTF-[网鼎杯 2020 朱雀组]phpweb

摘要: payload:\system 我的解释是: 用户输入: "\system" ↓ PHP解释器处理 1. 移除多余的命名空间前缀 2. 转换为小写(如果函数名不区分大小写) 3. 在符号表中查找对应的函数 4. 执行函数 这应该只是表面的解释, 探究本源应该是错误的 阅读全文

posted @ 2025-12-22 21:02 misaki%20mei 阅读(2) 评论(0) 推荐(0)

BUUCTF-[BSidesCF 2020]Had a bad day

摘要: BUUCTF-[BSidesCF 2020]Had a bad day 随便一点, 发现:/index.php?category=woofers 打开源码, 发现: 判断是PHP文件包含的题目 构造:/index.php?category=php://filter/convert.base64-en 阅读全文

posted @ 2025-12-22 15:22 misaki%20mei 阅读(5) 评论(0) 推荐(0)

2025年12月21日

BUUCTF-[ZJCTF 2019]NiZhuanSiWei

摘要: 总结一下解题过程: ?text=XXX, 这个太简单了, 不用记 ?file=XXXXuseless.php 老办法, 用base64编码的方式读到源码内容, 发现是flag类 ?password=flag对象的序列化内容, 虽然类没有写构造函数, 但是可以手动的指定对象的file属性的值为:php 阅读全文

posted @ 2025-12-21 00:30 misaki%20mei 阅读(4) 评论(0) 推荐(0)

导航