2026新春杯 够了够了,谢谢大家一开始是手搓的,复现的时候补了一下脚本 123456789101112import requestsurl = "http://175.27.251.122:34925/"for i in range(1, 101): s = requests.Session() s.post(f"{url}/regi 2026-02-08 CTF
SSRF漏洞 危险函数 file_get_contents() fsockopen() curl_exec() 协议利用File协议1file:///etc/passwd 假设某网站有一个 SSRF 漏洞点,比如通过?url=参数让服务器发起请求: 正常请求:http://xxx.com/?url=http://baidu.com → 服务器会请求百度,返回结果; 利用 SSRF 读取文件:http:// 2026-02-06 CTF
RCE进阶总结 最近遇到一些RCE题目绕过方式比较新奇,在这里总结一下 读取文件很多题目把linux命令中常见的cat,more,less等等都过滤了 CTF里读取文件相关知识点总结(持续更新中) – fushulingのblog 当然也可以直接使用函数 readfile PHP readfile() 函数 | 菜鸟教程 可以readfile('/fl'.'ag');绕过关键字过 2026-02-05 CTF
ISCTF2025 ezrce1234567891011<?phphighlight_file(__FILE__);if(isset($_GET['code'])){ $code = $_GET['code']; if (preg_match('/^[A-Za-z\(\)_;]+$/', $code)) { 2026-02-03 CTF
PCTF2025 补一下PCTF还没做的题 unserialize12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667<?phphighlight_file(__FILE__);//flag.phpclass Lo 2026-02-03 CTF
SSTI入门 前置知识学习的时候用OneNote,懒得再写一篇Markdown了,这里超了一下acc师哥的周报 本篇的继承链的作用就是寻找os模块并利用,我们依然有不用os模块的解法 1{{open('/flag').read()}} 利用逻辑classA 子类 base方法找父类,object是最顶端,mro方法向上找所有父类,subclasses 2026-02-01 CTF
VNCTF2026 还是太菜了,就会做签到 signin12345678910111213141516<?phphighlight_file(__FILE__);$blacklist = ['/', 'convert', 'base', 'text', 'plain'];$file = $_GET['f 2026-01-31 CTF
CTFSHOW-2026元旦跨年欢乐赛 happy202612345678910111213<?phperror_reporting(0);highlight_file(__FILE__);$happy = $_GET['happy'];$new = $_GET['new'];$year = $_GET['year'];if($year==2026 && 2026-01-08 CTF
浅谈无字母数字RCE 引子123456789<?phphighlight_file(__FILE__);$Pr0 = $_GET['Pr0'];if(preg_match("/[A-Za-z0-9]+/",$Pr0)){ die("我不喜欢字母和数字!!!");}@eval($Pr0);?> url取反绕过(PHP7)1 2026-01-07 CTF
训练场 error_sql本来看了描述还以为是报错注入结果进去才发现只回显是否查询成功,典型的布尔盲注 吸取上次的教训先测一下WAF,好吧没有 11' and length(database())=10 and '1'='1 确定数据库名长度 11' and substr(database(),1,1)='t' and '1 2026-01-04 CTF