首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PHPCTF的应用场景

PHP常用函数 strpos("1","2")在1查找二并返回索引或false str_replace("1","2","3")在3找1并替换为2 define()定义大小写不敏感的常量 !...>"; array() count() 函数用于返回数组的长度(元素数 htmlspecialchars() 函数把特殊字符转换为 HTML 实体 (通过 PHP trim() 函数)去除用户输入数据不必要的字符...(多余的空格、制表符、换行) (通过 PHP stripslashes() 函数)删除用户输入数据的反斜杠(\) 这些超全局变量是: $GLOBALS $_SERVER $_REQUEST...文件已有的数据会被保留。文件指针在文件结尾开始。创建新文件,如果它不存在。x+创建新文件为读/写。返回 FALSE 和错误,如果文件已存在。...php中所有用户自定义的函数类和关键词(if else echo)不区分大小写但是变量大小写敏感php is_numeric()绕过 [判断是否为数字或数字字符串]用url编码的空字符%00或%20进行绕过

8910

PHP弱类型在CTF的应用

PHP作为世界上最好的语言(然而人生苦短,我用python),在CTF web题中大放异彩,深受出题人的喜爱。...P神在对web题出题套路总结的第三条指出,出题人喜欢花式玩弄php的特性,包括弱类型、反序列化、\0截断、iconv截断。那么今天我们就php弱类型这一特性,总结一下相关出题的套路。...在Bugku WEB Write Up(二)《矛盾》这题中我们已经初步领略了PHP弱类型的魅力 也明白了为什么“test”会等于0 这里再举几个例子,加深一下理解 “1test”与1相比较时,会先将“...md5()函数(sha1()函数类似)无法处理数组类型的数据从而可以绕过进行了讲解。...这篇文章对php弱类型在CTF比赛的总结并不全面,如果大家在做题的过程遇到了新的套路和绕过姿势,欢迎一起交流哦~

4K51
您找到你想要的搜索结果了吗?
是的
没有找到

N1CTF hard PHP Writeup

$_POST['signature']变量可控,注入点就在这里: @$ret = $db->insert(array('userid','username','signature','mood'),'ctf_user_signature...":3:{s:4:"mood";i:`,(select conv(hex((select mid((select password from ctf_users where is_admin=1 ),1,8...后来在跟队友的讨论想到了php的__call的魔术方法 : 也就是说,在调用一个类的不可访问的方法的时候,就会去调用__call方法。...这里的关键是在请求头,因为在HTTP协议,当请求头中有相同的键值的时候,是一第个为准的。 比如这样的一个请求: POST /2.php?...(记得phithon师傅说过,php5.5.x版本有个bug,php.ini的short_open_tag => Off是不起作用的) 所以一直拿不到shell,后来自己来看代码才发现: stripos

2.4K20

CTF的RCE绕过

Java:Java里面没有类似于php的eval函数可以直接将字符串转化为代码执行的函数。但是又反射机制,并且有各种基于反射机制的表达式引擎。...我们利用这一点可以绕过CTF的一些函数。 ps: <?php $c = $_GET['c']; if(!...空格绕过 在Linux,空格可以替换为以下几种: ${IFS} $IFS %20(space) %09(tab) $IFS$9 $IFS$1等等 cat<flag.php catflag.php...特殊变量绕过 我们可以使用Linux的一些特殊变量进行绕过 ps: $* $@ $x ${X} //这里的x代表任意值 ca$*t flag.php ca$@t flag.php.../flag 字符串长度限制(ノ*・ω・)ノ 这个挺有意思的,在CTF,题目可能会限制你输入的长度,如果说我们要绕过他的话,我们可以只用上文中的一些思想,我们直接看payload cat flag ->

33820

CTF杂谈之PHP魔法与CBC加密

PART ONE ---- PHP黑魔法 PHP语言的开发者在几乎所有内置函数以及基本结构中使用了很多松散的比较和转换,防止程序的变量因为程序员的不规范而频繁的报错,然而这却带来了安全问题。...也正是因为这些PHP特性,使得它频繁出现在各类CTF题目中。 在开始今天的重点之前,我们先复习一下以前遇到过的一些PHP黑魔法。...0e的数都相等(==) 240610708、QNKCDZO这两个字符串,经过md5运算后,都为0e的形式,满足弱相等的条件 b) 数组的md5都相等(===) http://127.0.0.1/CTF...== FALSE password要包含这个星星眼的表情符号 这些条件互相矛盾,可以说是脑洞很大了。但是在PHP灵感的黑魔法面前,这一切都可以实现。。。.../index.php 参考:WEB题附加信息获取方法 a) 查看页面源代码; b) 抓包查看数据包是否有提示信息; c) 搜索未知页面、敏感文件等,可以借助一些扫描工具

1.6K60

CTF的请求走私

,即Content-Length和Transfer-Encoding标头,请求走私主要与HTTP/1请求相关,但是支持HTTP/2的网站可能容易受到攻击,具体取决于其后端架构,本篇文章我们主要介绍一些CTF...Step 1:访问上面的链接启动演练靶场 Step 2:随后访问靶机地址会看到如下界面 简单尝试发现输入计算式会成功计算出结果,属实是一个计算器 随后抱着好奇心去查看了一下源代码,发现一个calc.php...,但是要想利用的关键点还是看如何去突破过滤 我们初步尝试发现传入数字时可以正常访问 当我们传入字符串时会发现这里会被直接给拦截,而我们的过滤并没有针对我们此的过滤函数,结合之前我们查看网页源码看到的提示...-->"初步猜测是有WAF在作祟 接下来我们尝试一手请求走私是否存在,构造一个CL-CL: GET /calc.php?...deflate Accept-Language: zh-CN,zh;q=0.9 Content-Length:68 Content-Length:5 num=1 文末小结 本篇文章主要介绍了请求走私的CTF

14710

CTF入门第一课(附一道小题)

也有其他的比赛,一道题目解答的人越多那么你拿到的分数就越低。...目前国内还有工控形式的比赛,一套现实的工控环境对他渗透,你来获得一个flag,之后ctf比赛类型也会越来越有趣。...、WEB  题型较多很常见的 CTF赛事: 1、DEFCON  CTF   :CTF赛事的 “世界杯”,往年都是美国夺冠,去年是韩国的战队 2、XCTF全国联赛等 3、其他各种赛事 比赛前要多多练习,...用union找出库名: http://chinalover.sinaapp.com/SQL-GBK/index.php?...id=1%df’ union select 1,database()%23 再找表名,再根据表名找column 再找出可疑的· 其中有一个要注意的, 就是在查询ctf时, =ctf 是不行的,这时候可以用十六进制转码

72200

浅谈Python在CTF的运用

而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场的“世界杯”。...MISC,也可以搞搞CRYPTO,但是PWN和REVERSE只有入门级水平了… 0x01 正文 基本情况介绍完了,下面开始进入正题,Python在CTF的运用,首先Python是轻量级的脚本语言,并且有非常非常多的库...,import一下,直接调用就完事了,非常方便,首先要讲的就是通过Python脚本的编解码,这也是CTF比赛常用脚本运用较多的功能,以前没会Python的时候什么编码解码全要找在线工具,听说一听说省赛的决赛是线下赛并且处于断网环境下...既然用在网络传输数据上,那么CTF的WEB题也必然会遇到类似的问题,当然需要用到base64编解码,我们拿一个题来作为例子,地址:http://123.206.87.240:8002/web6/这是bugku...由于CTF遇到需要Python脚本来解决的东西实在太多,加上本人才疏学浅(其实就是太菜了,文化人讲话要文绉绉的)无法将所有的类型都详细介绍,就靠以上几个简单的例子大致介绍了几种类型,以下再贴一个大佬用的实现各种操作的各种脚本

2.5K31

winhex在ctf简单的使用

这里就谈谈winhex在CTF的简单应用,欢迎各位大佬在评论区发表高端的操作技巧或者经验分享。...十六进制编辑 这个功能也是最常用的,ctf中经常会用来 查看十六进制数据和ascii码、 修改文件头、 修改图片IHDR等。...修改图片IHDR 文件头数据块IHDR(header chunk):它包含有PNG文件存储的图像数据的基本信息,并要作为第一个数据块出现在PNG数据流,而且一个PNG数据流只能有一个文件头数据块。...这时候就可以去尝试修改IHDR的宽高值。这里只要修改高度值为 027F ? 最终效果 ?...其他 CTF还会遇到一些几个文件合并成一个的,那种可以用 File_Analysis这个工具简单分析一下,然后打开winhex搜索文件头尾讲数据块复制出来另存实现文件分离。

10.9K61

CTFRSA题型解题思路及技巧

的RSA题型 CTF的RSA题目一般是将flag进行加密,然后把密文(即c)和其他一些你解题需要的信息一起给你,你需要克服重重难关,去解密密文c,得到flag(即m),一般有下列题型 公钥加密文 这是...factordb 如果对一个大整数用一些特殊算法也分解不了的时候,我们可以在 http://factordb.com/ 查询一下数据库,说不定就能找到其因子 其他一些题型 有些题会给你一些随机生成的大整数...k 指定公钥,用 —decrypt 指定密文文件就行了 2:题目给了你如(N,e,c)的十进制值,分别通过-N,-e,-c输入就行了 3:上面那种情况,如果题目是把这些参数都写入一个文本文件,如txt,...考点在于大整数分解,脚本的关键代码在CTF-RSA-tool/lib/factor_N.py的solve函数 选择输出 CTFer可以通过命令行选择是输出私钥还是输出解密后的密文,还是一起输出,不过非...--input(文本文档自动识别攻击) 的情况下,请至少选择 --private(打印得到的私钥) 或 --decrypt(解密一个加密的文件) 或 --decrypt_int(解密一个十进制数) 的一个

4K60

CTF的一些做题姿势

版本控制漏洞.git 用来记录代码的变更记录等.svn SVN是一个开放源代码的版本控制系统 ,在使用SVN管理本地代码过程,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息...nslookup/输入域名/tz.php 探针泄露 PHP探针实际上是一种Web脚本程序,主要是用来探测虚拟空间、服务器的运行状况,而本质上是通过PHP语言实现探测PHP服务器敏感信息的脚本文件,通常用于探测网站目录...phpinfo() 是 PHP 的一个函数,用于显示 PHP 运行环境的配置信息。...>,等同于,php的最后一行代码可以省去分号.....③include函数包含文件,且题目是对参数c正则过滤,因此GET型传参a可以绕过,从而执行我们的伪协议文件命令,读取config.php文件:php...>&1=php://filter/convert.base64-encode/resource=flag.php

6110
领券