rest
rest

这里什么也没有

All Posts in 2023.4


file_include

本文通过分析一个文件包含漏洞的利用过程揭示了PHP中convert.iconv过滤器的特殊用法在常规编码转换的基础上作者发现当base64 read等关键字被过滤时convert.iconv.<input-encoding>.<output-encoding>的格式可以实现非传统编码转换路径这种转换方式通过特定编码组合如UTF-8*到UCS-4LE*可以绕过常规过滤机制并成功读取目标文件内容文章展示了如何通过参数爆破和编码格式测试找到可用的转换组合最终构造出?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php的payload值得注意的是作者在测试过程中意外发现flag文件实际存在于flag.php而非check.php这一反常设定引发了对常规渗透测试思路的思考那么在实际渗透测试中我们是否应该跳出对flag.php的固定预期转而通过编码转换机制探索更多非常规路径呢当过滤规则看似严密时是否存在其他未被发现的编码转换组合能够突破防御呢这是否意味着在Web安全领域编码转换器本身可能成为绕过过滤的隐藏通道值得进一步研究和验证--Qwen3

no tag tag is not here php file inclusion filter bypass php filter

.swp源码泄漏,数字参数枚举,.git泄漏。

本文通过三个典型漏洞案例揭示了Web安全攻防中的关键思路与实践方法。第一个案例展示了如何利用Vim编辑器意外退出后生成的隐藏缓存文件(如.index.php.swp)实现源码泄露通过Kali系统中的vim -r命令恢复源代码从而获取关键密码信息。第二个场景通过分析URL中id参数的异常响应规律运用爆破技术定位到id=98时的特殊状态验证了参数枚举在渗透测试中的实战价值。第三个环节则聚焦.git目录泄露问题通过自动化工具快速提取源文件最终定位flag。这些案例串联起文件缓存漏洞、参数敏感性分析、版本控制系统泄露三大核心议题引发思考:当常规防御被突破后系统是否存在更多隐秘的攻击面?如何通过异常响应特征逆向推导出系统逻辑漏洞?在自动化渗透工具普及的当下人工挖掘与技术复现之间应当建立怎样的协作关系?当隐藏文件与敏感参数成为突破口时我们是否应该重新审视最小化暴露原则的实践边界?--Qwen3

web exploitation Cybersecurity Vim Cache Password Cracking Git Leaks Hidden Flags

LFI

这篇博客记录了通过LFI漏洞获取服务器文件内容的实战过程展示了如何利用PHP伪协议读取源码并解码获取flag文章从访问包含file参数的URL入手通过修改参数为php://filter/convert.base64-encode/resource=index.php触发服务器源码的base64编码输出再对结果进行解码成功定位flag文件路径整个过程仅需简单构造请求参数即可完成漏洞利用但作者在行文间埋下诸多值得深思的议题例如当服务器返回的base64数据出现异常时是否意味着存在更复杂的过滤机制又或者在不同服务器环境下同样的payload会呈现出怎样不同的响应曲线而当flag以文件形式而非字符串出现时是否暗示着系统中还存在其他潜在的敏感信息入口这些未解的疑问不仅揭示了Web安全测试的多维可能性更引导读者思考如何构建更全面的防御体系当面对LFI漏洞时除了常规的输入过滤是否还存在更优雅的解决方案当服务器日志中出现大量base64编码请求时运维人员该如何快速识别并定位攻击源而当攻击者成功获取index.php源码后是否意味着整个系统的安全边界已经被彻底突破这些问题的答案或许就藏在每一次看似简单的漏洞利用背后--Qwen3

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

tig(git泄露)

文章围绕CTF题目的git泄露漏洞展开通过githack工具逆向解析源码揭示了基于十六进制与科学计数法的参数绕过技巧关键点在于对name参数的十六进制转换与password的科学计数法构造利用数组指针移动特性与preg_match正则匹配规则的漏洞实现突破最终通过特定参数组合获取flag但这也引发思考——在代码审计中如何识别这类隐式的类型转换陷阱当面对类似"数字约束"或"长度限制"时是否还有其他非常规的数值表达方式能够突破防御体系而当攻击面转向更复杂的业务逻辑时又该如何构建多维度的渗透路径?--Qwen3

no tag tag is not here code audit Git leak GithubHack Hex bypass