• 2024-09-11[GXYCTF2019]禁止套娃
    这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的首先来收一下git源码泄露的原因:开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就会造成此漏洞。利用.git
  • 2024-08-03PHP中preg_replace函数解析
    preg_replace—执行一个正则表达式的搜索和替换mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject)搜索subject中匹配pattern的部分,以replacement进行替换。常见于CTF竞赛中web题目中1、/g表示该表达式将用来在输入字符串中查找所有可能的匹配,返
  • 2024-06-13PHP正则表达式
    PHP正则表达式函数PHP正则表达式介绍正则表达式允许您搜索和替换字符串中的模式。安装PHP正则表达式函数是PHP核心的一部分。无需安装即可使用这些功能。运行时配置php.ini中的这些设置可用于限制计算正则表达式时使用的时间或资源量。名称默认值描述Changea
  • 2024-05-08[BJDCTF2020]EzPHP 审计绕过
    今天来个难点的题。点击查看代码<?phphighlight_file(__FILE__);error_reporting(0);$file="1nD3x.php";$shana=$_GET['shana'];$passwd=$_GET['passwd'];$arg='';$code='';echo"<br/><font
  • 2024-04-10PHP代码审计——Day 8-Candle
    漏洞解析header("Content-Type:text/plain");functioncomplexStrtolower($regex,$value){returnpreg_replace('/('.$regex.')/ei','strtolower("\\1")',$value);}forea
  • 2024-04-04preg_replace($pattern, $replacement, $subject)函数
    参数:$pattern:正则表达式模式,用于搜索匹配的内容。$replacement:要替换匹配内容的字符串。$subject:被搜索的字符串。这个函数有个“/e”漏洞,“/e”修正符使preg_replace()将replacement参数当作PHP代码进行执行。如果这么做要确保replacement构成一个合法
  • 2024-02-24CTFer——RCE命令执行漏洞
    例题总结:CTFshow29:if(!preg_match("/flag/i", $c)){        eval($c);(eval内执行的是php代码,必须以分号结尾)绕过方式:(1)?c=system("cat%20fla*");fla*代替flag (2) ?c=eval($_GET[1]);&1=phpinfo();参数输入加eval(3)?c=echo`catfla*`; 30:if(!preg_ma
  • 2024-02-09ADI CCES ADSPI2156X UART DMA模式中,获取当前存到第几个数CurrXCount, 重新从头开始接收StartAddr
    关键的一些寄存器关键的寄存器pUARTDstDMARegstypedefstruct{uint32_tnTmrDevNum;/*TimerassosiatedtotheselectedUARTforAutobaud*/ADI_UART_TypeDef*constpUARTRegs;/*Pointertobaseadd
  • 2024-02-07[GXYCTF2019]禁止套娃
    [GXYCTF2019]禁止套娃打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。通过githack下载源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\
  • 2024-01-2300000030.ReverseAnalysis.ring0层注册表监控
    00000030.ReverseAnalysis.ring0层注册表监控links深入理解注册表监控从0环监测注册表机制...好像还是有点门槛的如何监控注册表是windows的重要数据库,存放了很多重要的信息以及一些应用的设置,对注册表进行监控并防止篡改是十分有必要的。在64位系统下微软提供了CmRegiste
  • 2023-12-21html主体和header中charset
    #如果body中没有charset,则在header中提取$meta=get_meta_charset($html);$charset=preg_match("/charset=[^\w]?([-\w]+)/i",$meta,$temp)?strtolower($temp[1]):"";if(empty($charset)){$header=print_r($html_array['header']
  • 2023-12-11php 去除图片以及DIV的width、height、style
    1.去掉图片的宽高,去掉DIV的style样式$str='<divstyle="margin:0pxauto;width:740px;"><p><imgwidth="748"height="444"alt=""src="/images/upload/Image/manmiao_0001.jpg"/></p></div
  • 2023-12-08PHP获取浏览器,PHP获取IP地址,PHP获取设备型号
    <?php//获取浏览器functionget_broswer(){$sys=$_SERVER['HTTP_USER_AGENT'];//获取用户代理字符串$exp[0]="未知浏览器";$exp[1]="";//stripos()函数查找字符串在另一字符串中第一次出现的位置(不区分大小写)preg_match()执行匹配正则表达
  • 2023-12-04获取url地址中顶级域名
    parse_url()获取到的host时多级域名,如:mp.weixin.qq.com。做域名黑名单的时候我们需要得到顶级域名。代码如下: <?phpheader('content-type:text/html;charset=utf-8');//获取顶级域名functiongetTopHost($url){ $url=strtolower($url);//首先转成小写 $host=pars
  • 2023-11-11PHP反序列化题型_绕过preg_match1
    ctfshowweb266<?phphighlight_file(__FILE__);include('flag.php');$cs=file_get_contents('php://input');classctfshow{public$username='xxxxxx';public$password='xxxxxx';publicfunction__
  • 2023-10-15绕过preg_match函数并使用本地命令RCE
    来自[FBCTF2019]RCEService:题目本身不难,但这个知识点值得一提。首先打开是一个输入JSON格式的cmd执行,随便输了输看看回显:我输了个{"cmd":"ls"}嗯?直接出目录了?按道理来说应该有过滤吧。果然输入ls/就:显然把斜杠过滤了,试了试其他的语句,发现cat啥的常规的全给ban了,就只有l
  • 2023-10-09[GXYCTF2019]禁止套娃
    原理.git泄露,githack获取源码无参RCE执行解题过程进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/
  • 2023-09-16无参数RCE实践
    来自:[GXYCTF2019]禁止套娃首先打开一看,什么都没有:查看源码也啥都没有,没有hint。那这种情况下估计是源码泄露,我们用dirsearch扫一下:扫了一堆git出来,估计就是git泄露。这里就需要第二个工具githack,拿到源码文件:打开一看,确定了是文件包含:<?phpinclude"flag.php";echo
  • 2023-09-04第4篇 sound.c分析(应用层如何调用到内核层的)
    原文链接:https://blog.csdn.net/yangguoyu8023/article/details/1221146201.alsa_sound_initalsa的核心入口函数是sound\core\sound.c中的alsa_sound_initstaticstructsnd_minor*snd_minors[SNDRV_OS_MINORS];staticintsnd_open(structinode*inode,structfile*file
  • 2023-08-24SQL注入基础学习6
    SQL注入基础学习6三、sqli-labs的page-26、第24关二次注入基础知识二次注入原理:在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes(addslashes()函数返回在预定义字符之前添加反斜杠的字符串。)或者是借助get_magic_quotes_gpc(php7.4版本之后被弃用)对其中的特殊字符
  • 2023-08-23无涯教程-PHP - preg_split()函数
    preg_split()-语法arraypreg_split(stringpattern,stringstring[,intlimit[,intflags]]);preg_split()函数的操作与split()完全相同,只不过正则表达式被接受为pattern的输入参数。如果指定了可选的输入参数limit,则仅返回子字符串的限制数量。标志可以是以下标志
  • 2023-08-18PHP正则表达式匹配教程
    一、什么是正则表达式正则表达式是一种用于搜索、匹配、替换某种文本的字符串模式,常用于处理文本数据、校验输入数据等。在PHP中,可以使用preg系列函数(preg_match、preg_replace等)处理正则表达式。二、正则表达式语法正则表达式语法包含了一些特定的字符和语法规则,常用的语法规则
  • 2023-07-05去除内容多余样式php函数-文章来源 植物号 www.zhiwuhao.com
    去除内容多余样式php函数-文章来源植物号 www.zhiwuhao.comfunctionKillStyle($content){$content=preg_replace("/STYLE=.+?['|\"]/i",'',$content);//去除样式$content=preg_replace("/style=.+?['|\"]/i",'',$conte
  • 2023-06-23PHP提取 去除 字符串小括号()内的内容
    本文转载自:PHP提取去除字符串小括号()内的内容更多内容请访问钻芒博客:https://www.zuanmang.netphp提取字符串小括号里面的内容1.使用preg_replace()函数提取第一个小括号()中的内容:<?php$str='珠穆朗玛峰海拔为(8844.43)米.';echopreg_replace("#^.*?\((.*?)\).*?$#us",
  • 2023-06-19BUUCTF:[GXYCTF2019]禁止套娃
    https://buuoj.cn/challenges#[GXYCTF2019]%E7%A6%81%E6%AD%A2%E5%A5%97%E5%A8%83.git泄露,使用GitHackindex.php<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|fil