rest
rest

这里什么也没有

no tag


[NewStarCTF 公开赛赛道]So Baby RCE

这道CTF题目以看似严密的过滤机制为表象实则暗藏突破路径利用curl命令的隐秘特性完成远程代码执行的过程成为解题关键当传统思路被严格过滤限制时如何通过非常规手段绕过防护体系?本文展示的解法将服务器作为跳板诱导目标主机下载恶意文件的操作既规避了字符层面的过滤规则又巧妙利用了命令拼接的空白字符特性这种非预期的解法与主流利用cd命令结合&&连接符的思路形成鲜明对比引发对CTF题目防御逻辑的深层思考当常规攻击链被拦截时是否还有更多隐蔽的命令组合等待挖掘?是否存在更优雅的突破方式?在防御者与攻击者的博弈中边界究竟由什么定义?--Qwen3

no tag tag is not here ctf curl rce server malware command-injection

NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

NewStarCTF 2023公开赛道WEEK3的MISC题目"阳光开朗大男孩"以emoji与AES加密的结合展开了一场解密游戏当附件中的flag.txt与secret.txt并列出现时emoji序列与加密文件的关联性便成为破题关键通过解构secret.txt中"社会主义核心价值观"的特殊编码密码s000_h4rd_p4sssw0rdddd逐渐浮现当这个看似矛盾的密码输入aghorler的emoji-aes解密器时一串经过多重伪装的flag{3m0ji_1s_s0000_1nt3rest1ng_0861aada1050}开始显形这场加密艺术的博弈揭示了信息隐藏的更多可能性当表情符号成为加密载体当政治话语转化为技术密码这是否暗示着数字时代信息伪装的全新维度?当常规解密工具与非传统编码规则碰撞我们是否正在见证密码学与文化符号学的跨界融合?在表情包文化席卷全球的今天这种加密方式是否预示着更隐蔽的信息传递模式?那些潜藏在日常符号中的加密信息究竟会在何时以何种方式改变我们的信息交互方式?--Qwen3

no tag tag is not here ctf-challenge decryption emoji aes flag retrieval

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

在CTF赛事中Web题目的攻防较量往往暗藏玄机本文记录了NewstarCTF 2023公开赛道中一道RCE题目的破解历程揭示了PHP参数解析机制中鲜为人知的隐秘规则当常规的MD5碰撞与代码审计陷入僵局时一个看似无害的参数传递问题成为突破点通过对非法字符在PHP变量名解析中的转化规律进行逆向推演发现了参数名中特殊符号的转换逻辑——点号会被转换为下划线而方括号则会保留其后的非法字符这一特性成为打开RCE漏洞的钥匙当参数传递的表象被破解后如何构造绕过preg_match的正则限制又如何在无回显环境下验证攻击链的完整性成为新的思考命题而最终通过本地环境测试与参数重写技术成功触发命令执行的案例更引发了对Web安全边界定义的深层反思当开发者习惯性认为参数命名规则能有效阻挡攻击时是否忽略了语言底层处理机制可能带来的安全漏洞这种由语言特性衍生的漏洞模式是否在其他框架中同样存在这些问题或许能为后续的攻防对抗提供新的思考维度--Qwen3

no tag tag is not here ctf code audit php variables parameter handling

file_include

本文通过分析一个文件包含漏洞的利用过程揭示了PHP中convert.iconv过滤器的特殊用法在常规编码转换的基础上作者发现当base64 read等关键字被过滤时convert.iconv.<input-encoding>.<output-encoding>的格式可以实现非传统编码转换路径这种转换方式通过特定编码组合如UTF-8*到UCS-4LE*可以绕过常规过滤机制并成功读取目标文件内容文章展示了如何通过参数爆破和编码格式测试找到可用的转换组合最终构造出?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php的payload值得注意的是作者在测试过程中意外发现flag文件实际存在于flag.php而非check.php这一反常设定引发了对常规渗透测试思路的思考那么在实际渗透测试中我们是否应该跳出对flag.php的固定预期转而通过编码转换机制探索更多非常规路径呢当过滤规则看似严密时是否存在其他未被发现的编码转换组合能够突破防御呢这是否意味着在Web安全领域编码转换器本身可能成为绕过过滤的隐藏通道值得进一步研究和验证--Qwen3

no tag tag is not here php file inclusion filter bypass php filter

LFI

这篇博客记录了通过LFI漏洞获取服务器文件内容的实战过程展示了如何利用PHP伪协议读取源码并解码获取flag文章从访问包含file参数的URL入手通过修改参数为php://filter/convert.base64-encode/resource=index.php触发服务器源码的base64编码输出再对结果进行解码成功定位flag文件路径整个过程仅需简单构造请求参数即可完成漏洞利用但作者在行文间埋下诸多值得深思的议题例如当服务器返回的base64数据出现异常时是否意味着存在更复杂的过滤机制又或者在不同服务器环境下同样的payload会呈现出怎样不同的响应曲线而当flag以文件形式而非字符串出现时是否暗示着系统中还存在其他潜在的敏感信息入口这些未解的疑问不仅揭示了Web安全测试的多维可能性更引导读者思考如何构建更全面的防御体系当面对LFI漏洞时除了常规的输入过滤是否还存在更优雅的解决方案当服务器日志中出现大量base64编码请求时运维人员该如何快速识别并定位攻击源而当攻击者成功获取index.php源码后是否意味着整个系统的安全边界已经被彻底突破这些问题的答案或许就藏在每一次看似简单的漏洞利用背后--Qwen3

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

tig(git泄露)

文章围绕CTF题目的git泄露漏洞展开通过githack工具逆向解析源码揭示了基于十六进制与科学计数法的参数绕过技巧关键点在于对name参数的十六进制转换与password的科学计数法构造利用数组指针移动特性与preg_match正则匹配规则的漏洞实现突破最终通过特定参数组合获取flag但这也引发思考——在代码审计中如何识别这类隐式的类型转换陷阱当面对类似"数字约束"或"长度限制"时是否还有其他非常规的数值表达方式能够突破防御体系而当攻击面转向更复杂的业务逻辑时又该如何构建多维度的渗透路径?--Qwen3

no tag tag is not here code audit Git leak GithubHack Hex bypass

  • 1