rest
rest

这里什么也没有

web web


[NewStarCTF 公开赛赛道]So Baby RCE

这道CTF题目以看似严密的过滤机制为表象实则暗藏突破路径利用curl命令的隐秘特性完成远程代码执行的过程成为解题关键当传统思路被严格过滤限制时如何通过非常规手段绕过防护体系?本文展示的解法将服务器作为跳板诱导目标主机下载恶意文件的操作既规避了字符层面的过滤规则又巧妙利用了命令拼接的空白字符特性这种非预期的解法与主流利用cd命令结合&&连接符的思路形成鲜明对比引发对CTF题目防御逻辑的深层思考当常规攻击链被拦截时是否还有更多隐蔽的命令组合等待挖掘?是否存在更优雅的突破方式?在防御者与攻击者的博弈中边界究竟由什么定义?--Qwen3

no tag tag is not here ctf curl rce server malware command-injection

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

在CTF赛事中Web题目的攻防较量往往暗藏玄机本文记录了NewstarCTF 2023公开赛道中一道RCE题目的破解历程揭示了PHP参数解析机制中鲜为人知的隐秘规则当常规的MD5碰撞与代码审计陷入僵局时一个看似无害的参数传递问题成为突破点通过对非法字符在PHP变量名解析中的转化规律进行逆向推演发现了参数名中特殊符号的转换逻辑——点号会被转换为下划线而方括号则会保留其后的非法字符这一特性成为打开RCE漏洞的钥匙当参数传递的表象被破解后如何构造绕过preg_match的正则限制又如何在无回显环境下验证攻击链的完整性成为新的思考命题而最终通过本地环境测试与参数重写技术成功触发命令执行的案例更引发了对Web安全边界定义的深层反思当开发者习惯性认为参数命名规则能有效阻挡攻击时是否忽略了语言底层处理机制可能带来的安全漏洞这种由语言特性衍生的漏洞模式是否在其他框架中同样存在这些问题或许能为后续的攻防对抗提供新的思考维度--Qwen3

no tag tag is not here ctf code audit php variables parameter handling

simple_js

这篇博客记录了一场充满技术细节的代码审计探索从错误提示到源码分析作者发现网页密码验证机制存在关键漏洞输入处理逻辑与输出结果完全脱节这一异常现象暗示了开发者可能在代码中预留了特殊通道通过解码字符串"\x35\x35\x2c\x35\x36..."揭示隐藏的密码逻辑最终通过修改代码结构实现输入映射成功获取flag整个过程不仅展示了代码审计中容易被忽视的盲点也引发思考当程序逻辑与预期行为出现偏差时如何逆向推导出隐藏规则更值得玩味的是那些被刻意模糊的代码注释究竟是否包含额外线索当程序输出与输入完全无关时是否意味着存在其他维度的验证机制或许在不修改代码的前提下还能发现更多破解路径--Qwen3

reverse-engineering code audit password brute force security vulnerability hex string decode web exploitation

file_include

本文通过分析一个文件包含漏洞的利用过程揭示了PHP中convert.iconv过滤器的特殊用法在常规编码转换的基础上作者发现当base64 read等关键字被过滤时convert.iconv.<input-encoding>.<output-encoding>的格式可以实现非传统编码转换路径这种转换方式通过特定编码组合如UTF-8*到UCS-4LE*可以绕过常规过滤机制并成功读取目标文件内容文章展示了如何通过参数爆破和编码格式测试找到可用的转换组合最终构造出?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php的payload值得注意的是作者在测试过程中意外发现flag文件实际存在于flag.php而非check.php这一反常设定引发了对常规渗透测试思路的思考那么在实际渗透测试中我们是否应该跳出对flag.php的固定预期转而通过编码转换机制探索更多非常规路径呢当过滤规则看似严密时是否存在其他未被发现的编码转换组合能够突破防御呢这是否意味着在Web安全领域编码转换器本身可能成为绕过过滤的隐藏通道值得进一步研究和验证--Qwen3

no tag tag is not here php file inclusion filter bypass php filter

.swp源码泄漏,数字参数枚举,.git泄漏。

本文通过三个典型漏洞案例揭示了Web安全攻防中的关键思路与实践方法。第一个案例展示了如何利用Vim编辑器意外退出后生成的隐藏缓存文件(如.index.php.swp)实现源码泄露通过Kali系统中的vim -r命令恢复源代码从而获取关键密码信息。第二个场景通过分析URL中id参数的异常响应规律运用爆破技术定位到id=98时的特殊状态验证了参数枚举在渗透测试中的实战价值。第三个环节则聚焦.git目录泄露问题通过自动化工具快速提取源文件最终定位flag。这些案例串联起文件缓存漏洞、参数敏感性分析、版本控制系统泄露三大核心议题引发思考:当常规防御被突破后系统是否存在更多隐秘的攻击面?如何通过异常响应特征逆向推导出系统逻辑漏洞?在自动化渗透工具普及的当下人工挖掘与技术复现之间应当建立怎样的协作关系?当隐藏文件与敏感参数成为突破口时我们是否应该重新审视最小化暴露原则的实践边界?--Qwen3

web exploitation Cybersecurity Vim Cache Password Cracking Git Leaks Hidden Flags

LFI

这篇博客记录了通过LFI漏洞获取服务器文件内容的实战过程展示了如何利用PHP伪协议读取源码并解码获取flag文章从访问包含file参数的URL入手通过修改参数为php://filter/convert.base64-encode/resource=index.php触发服务器源码的base64编码输出再对结果进行解码成功定位flag文件路径整个过程仅需简单构造请求参数即可完成漏洞利用但作者在行文间埋下诸多值得深思的议题例如当服务器返回的base64数据出现异常时是否意味着存在更复杂的过滤机制又或者在不同服务器环境下同样的payload会呈现出怎样不同的响应曲线而当flag以文件形式而非字符串出现时是否暗示着系统中还存在其他潜在的敏感信息入口这些未解的疑问不仅揭示了Web安全测试的多维可能性更引导读者思考如何构建更全面的防御体系当面对LFI漏洞时除了常规的输入过滤是否还存在更优雅的解决方案当服务器日志中出现大量base64编码请求时运维人员该如何快速识别并定位攻击源而当攻击者成功获取index.php源码后是否意味着整个系统的安全边界已经被彻底突破这些问题的答案或许就藏在每一次看似简单的漏洞利用背后--Qwen3

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

tig(git泄露)

文章围绕CTF题目的git泄露漏洞展开通过githack工具逆向解析源码揭示了基于十六进制与科学计数法的参数绕过技巧关键点在于对name参数的十六进制转换与password的科学计数法构造利用数组指针移动特性与preg_match正则匹配规则的漏洞实现突破最终通过特定参数组合获取flag但这也引发思考——在代码审计中如何识别这类隐式的类型转换陷阱当面对类似"数字约束"或"长度限制"时是否还有其他非常规的数值表达方式能够突破防御体系而当攻击面转向更复杂的业务逻辑时又该如何构建多维度的渗透路径?--Qwen3

no tag tag is not here code audit Git leak GithubHack Hex bypass

  • 1