- 2024-11-15帝国CMS过滤内容里面HTML字符简单的方法代码
自定义函数在 /e/class/userfun.php 文件中添加以下代码:functionDELHTML($string){$string=preg_replace("'<script[^>]*?>.*?</script>'si","",$string);//去掉javascript$string=preg_replace("'<[\
- 2024-11-04SQLI LABS | Less-27 GET-Error Based-All Your UNION & SELECT Belong To Us-String-Single Quotes
关注这个靶场的其它相关笔记:SQLILABS——靶场笔记合集-CSDN博客0x01:过关流程输入下面的链接进入靶场(如果你的地址和我不一样,按照你本地的环境来): http://localhost/sqli-labs/Less-27/本关考察的是SQL注入的绕过姿势,至于发现注入点,相信强大如你已经很容易测出来了,
- 2024-10-27[BJDCTF2020]ZJCTF,不过如此
打开题目就是源码看到使用file_get_contents()函数打开text,看到file就想到了文件包含,但是本题使用file://协议并不行,里边有个封装的text文件,需要使用data://协议php5.2.0起,数据流封装器开始有效,主要用于数据流的读取,如果传入的数据是PHP代码就会执行代码。使用方法为:data:
- 2024-10-19ctfshow(29->32)--RCE/命令执行漏洞
Web29源代码:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}代码审计:error_reporting(0)关闭所有php报错。preg_matc
- 2024-10-16php部分函数及命令
lsls:这是一个在Unix/Linux系统中广泛使用的命令,用于列出目录内容。file_get_contents()file_get_contents()把整个文件读入一个字符串中。<?phpechofile_get_contents("test.txt");?>将输出这个文本的内容preg_matchpreg_match函数用于执行一个正则表达式匹
- 2024-10-10游戏中脚本方式值修改-Godot Engine
游戏为Tower.Tactics.Liberation游戏使用引擎GodotEngine,版本3.5.2游戏中的数值全是脚本中修改,内部名称为GDScript游戏运行中脚本的主函数为GDScriptFunction__call,脚本运行时的ip值只有在栈上储存,需要在函数中间Hook,获取到脚本的ip,顺便一起获取codeptrAsmHook
- 2024-10-05用自定义函数解决帝国cms的简介截取字符时出现html的问题
帝国CMS在截取文章简介时出现HTML标签的问题可以通过自定义函数来解决。具体步骤如下:步骤1:自定义函数 NoHTML()打开 connect.php 文件找到 e/class/connect.php 文件并打开。添加自定义函数 NoHTML()在文件中添加以下函数://去除HTML标记function
- 2024-09-11[GXYCTF2019]禁止套娃
这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的首先来收一下git源码泄露的原因:开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就会造成此漏洞。利用.git
- 2024-08-03PHP中preg_replace函数解析
preg_replace—执行一个正则表达式的搜索和替换mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject)搜索subject中匹配pattern的部分,以replacement进行替换。常见于CTF竞赛中web题目中1、/g表示该表达式将用来在输入字符串中查找所有可能的匹配,返
- 2024-06-13PHP正则表达式
PHP正则表达式函数PHP正则表达式介绍正则表达式允许您搜索和替换字符串中的模式。安装PHP正则表达式函数是PHP核心的一部分。无需安装即可使用这些功能。运行时配置php.ini中的这些设置可用于限制计算正则表达式时使用的时间或资源量。名称默认值描述Changea
- 2024-05-08[BJDCTF2020]EzPHP 审计绕过
今天来个难点的题。点击查看代码<?phphighlight_file(__FILE__);error_reporting(0);$file="1nD3x.php";$shana=$_GET['shana'];$passwd=$_GET['passwd'];$arg='';$code='';echo"<br/><font
- 2024-04-10PHP代码审计——Day 8-Candle
漏洞解析header("Content-Type:text/plain");functioncomplexStrtolower($regex,$value){returnpreg_replace('/('.$regex.')/ei','strtolower("\\1")',$value);}forea
- 2024-04-04preg_replace($pattern, $replacement, $subject)函数
参数:$pattern:正则表达式模式,用于搜索匹配的内容。$replacement:要替换匹配内容的字符串。$subject:被搜索的字符串。这个函数有个“/e”漏洞,“/e”修正符使preg_replace()将replacement参数当作PHP代码进行执行。如果这么做要确保replacement构成一个合法
- 2024-02-24CTFer——RCE命令执行漏洞
例题总结:CTFshow29:if(!preg_match("/flag/i", $c)){ eval($c);(eval内执行的是php代码,必须以分号结尾)绕过方式:(1)?c=system("cat%20fla*");fla*代替flag (2) ?c=eval($_GET[1]);&1=phpinfo();参数输入加eval(3)?c=echo`catfla*`; 30:if(!preg_ma
- 2024-02-09ADI CCES ADSPI2156X UART DMA模式中,获取当前存到第几个数CurrXCount, 重新从头开始接收StartAddr
关键的一些寄存器关键的寄存器pUARTDstDMARegstypedefstruct{uint32_tnTmrDevNum;/*TimerassosiatedtotheselectedUARTforAutobaud*/ADI_UART_TypeDef*constpUARTRegs;/*Pointertobaseadd
- 2024-02-07[GXYCTF2019]禁止套娃
[GXYCTF2019]禁止套娃打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。通过githack下载源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\
- 2024-01-2300000030.ReverseAnalysis.ring0层注册表监控
00000030.ReverseAnalysis.ring0层注册表监控links深入理解注册表监控从0环监测注册表机制...好像还是有点门槛的如何监控注册表是windows的重要数据库,存放了很多重要的信息以及一些应用的设置,对注册表进行监控并防止篡改是十分有必要的。在64位系统下微软提供了CmRegiste
- 2023-12-21html主体和header中charset
#如果body中没有charset,则在header中提取$meta=get_meta_charset($html);$charset=preg_match("/charset=[^\w]?([-\w]+)/i",$meta,$temp)?strtolower($temp[1]):"";if(empty($charset)){$header=print_r($html_array['header']
- 2023-12-11php 去除图片以及DIV的width、height、style
1.去掉图片的宽高,去掉DIV的style样式$str='<divstyle="margin:0pxauto;width:740px;"><p><imgwidth="748"height="444"alt=""src="/images/upload/Image/manmiao_0001.jpg"/></p></div
- 2023-12-08PHP获取浏览器,PHP获取IP地址,PHP获取设备型号
<?php//获取浏览器functionget_broswer(){$sys=$_SERVER['HTTP_USER_AGENT'];//获取用户代理字符串$exp[0]="未知浏览器";$exp[1]="";//stripos()函数查找字符串在另一字符串中第一次出现的位置(不区分大小写)preg_match()执行匹配正则表达
- 2023-12-04获取url地址中顶级域名
parse_url()获取到的host时多级域名,如:mp.weixin.qq.com。做域名黑名单的时候我们需要得到顶级域名。代码如下: <?phpheader('content-type:text/html;charset=utf-8');//获取顶级域名functiongetTopHost($url){ $url=strtolower($url);//首先转成小写 $host=pars
- 2023-11-11PHP反序列化题型_绕过preg_match1
ctfshowweb266<?phphighlight_file(__FILE__);include('flag.php');$cs=file_get_contents('php://input');classctfshow{public$username='xxxxxx';public$password='xxxxxx';publicfunction__
- 2023-10-15绕过preg_match函数并使用本地命令RCE
来自[FBCTF2019]RCEService:题目本身不难,但这个知识点值得一提。首先打开是一个输入JSON格式的cmd执行,随便输了输看看回显:我输了个{"cmd":"ls"}嗯?直接出目录了?按道理来说应该有过滤吧。果然输入ls/就:显然把斜杠过滤了,试了试其他的语句,发现cat啥的常规的全给ban了,就只有l
- 2023-10-09[GXYCTF2019]禁止套娃
原理.git泄露,githack获取源码无参RCE执行解题过程进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/
- 2023-09-16无参数RCE实践
来自:[GXYCTF2019]禁止套娃首先打开一看,什么都没有:查看源码也啥都没有,没有hint。那这种情况下估计是源码泄露,我们用dirsearch扫一下:扫了一堆git出来,估计就是git泄露。这里就需要第二个工具githack,拿到源码文件:打开一看,确定了是文件包含:<?phpinclude"flag.php";echo