rest
rest

这里什么也没有

ctf


[NewStarCTF 公开赛赛道]So Baby RCE

这道CTF题目以看似严密的过滤机制为表象实则暗藏突破路径利用curl命令的隐秘特性完成远程代码执行的过程成为解题关键当传统思路被严格过滤限制时如何通过非常规手段绕过防护体系?本文展示的解法将服务器作为跳板诱导目标主机下载恶意文件的操作既规避了字符层面的过滤规则又巧妙利用了命令拼接的空白字符特性这种非预期的解法与主流利用cd命令结合&&连接符的思路形成鲜明对比引发对CTF题目防御逻辑的深层思考当常规攻击链被拦截时是否还有更多隐蔽的命令组合等待挖掘?是否存在更优雅的突破方式?在防御者与攻击者的博弈中边界究竟由什么定义?--Qwen3

no tag tag is not here ctf curl rce server malware command-injection

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

在CTF赛事中Web题目的攻防较量往往暗藏玄机本文记录了NewstarCTF 2023公开赛道中一道RCE题目的破解历程揭示了PHP参数解析机制中鲜为人知的隐秘规则当常规的MD5碰撞与代码审计陷入僵局时一个看似无害的参数传递问题成为突破点通过对非法字符在PHP变量名解析中的转化规律进行逆向推演发现了参数名中特殊符号的转换逻辑——点号会被转换为下划线而方括号则会保留其后的非法字符这一特性成为打开RCE漏洞的钥匙当参数传递的表象被破解后如何构造绕过preg_match的正则限制又如何在无回显环境下验证攻击链的完整性成为新的思考命题而最终通过本地环境测试与参数重写技术成功触发命令执行的案例更引发了对Web安全边界定义的深层反思当开发者习惯性认为参数命名规则能有效阻挡攻击时是否忽略了语言底层处理机制可能带来的安全漏洞这种由语言特性衍生的漏洞模式是否在其他框架中同样存在这些问题或许能为后续的攻防对抗提供新的思考维度--Qwen3

no tag tag is not here ctf code audit php variables parameter handling

LFI

这篇博客记录了通过LFI漏洞获取服务器文件内容的实战过程展示了如何利用PHP伪协议读取源码并解码获取flag文章从访问包含file参数的URL入手通过修改参数为php://filter/convert.base64-encode/resource=index.php触发服务器源码的base64编码输出再对结果进行解码成功定位flag文件路径整个过程仅需简单构造请求参数即可完成漏洞利用但作者在行文间埋下诸多值得深思的议题例如当服务器返回的base64数据出现异常时是否意味着存在更复杂的过滤机制又或者在不同服务器环境下同样的payload会呈现出怎样不同的响应曲线而当flag以文件形式而非字符串出现时是否暗示着系统中还存在其他潜在的敏感信息入口这些未解的疑问不仅揭示了Web安全测试的多维可能性更引导读者思考如何构建更全面的防御体系当面对LFI漏洞时除了常规的输入过滤是否还存在更优雅的解决方案当服务器日志中出现大量base64编码请求时运维人员该如何快速识别并定位攻击源而当攻击者成功获取index.php源码后是否意味着整个系统的安全边界已经被彻底突破这些问题的答案或许就藏在每一次看似简单的漏洞利用背后--Qwen3

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

  • 1