
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
前言SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)https://ctf-wiki.org/web/ssrf/https://www.freebuf.com/articl

Greatphp使用 Error/Exception 内置类绕过哈希比较可见,需要进入eval()执行代码需要先通过上面的if语句:if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha

shellme搜索ctfshow即可热身<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num = $_GET['num'];if($num==4476){ //参数等于4476不行die("no no no!");}if(preg_match("/[a-z]|\./i", $num)){
文件包含web78-79<?phpif(isset($_GET['file'])){$file = $_GET['file'];include($file);}else{highlight_file(__FILE__);}?>伪协议:?file=php://filter/read=convert.base64-encode/resource=flag.php?file=data://t
WebWeb前置技能HTTP协议请求方式题目:HTTP Method is GETUse CTF**B Method, I will give you flag.Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php.意思就是你是get请求,你把这个请求换成CTFHUB就行所以抓包直接一把梭302
web201查询语句//拼接sql语句查找指定ID用户$sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."';";返回逻辑//对传入的参数进行了过滤function waf($str){//代码过于简单,不宜展示}需要学会:使用--user-ag
知识储备随笔分类 - PHP常识PHP中的魔术变量:__sleep() //执行serialize()时,先会调用这个函数__wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct() //当对象被创建时,会触发进行初始化__destruct() //对象被销毁时触发__toString(): //当一个对象被当作字符串使用时触发__call(
PHP特性web89<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num = $_GET['num'];if(preg_match("/[0-9]/", $num)){die("no no no!");}if(intval($num)){echo $flag;}}?>intval函数
一、谷歌语法是什么谷歌语法就是利用搜索引擎在渗透测试过程搜索到特定页面的一种语法二、如何利用谷歌语法谷歌语法基础的符号:“xxx”: 将要搜索的关键字用引号括起来(表示完全匹配,即关键词不能分开,顺序也不能变)例如:腾讯课堂如果不加“ ”的话,就会针对腾讯和课堂进行拆分,既对腾讯进行搜索也对课堂进行搜索,所以加上“ ”的话就会对腾讯课堂进行绑定,只对腾讯课堂进行搜索+:“xxx” +baidu.c







