• 2024-11-30[GXYCTF2019]禁止套娃
    题目链接:[GXYCTF2019]禁止套娃。打开环境后如下所示。经过查看请求包及响应包,均未发现有相关提示,因此使用CTFWeb常用的字典进行目录扫描(不推荐使用太大的字典)。这里使用的工具是dirsearch,扫描发现存在.git目录。因此使用工具GitHack来提取可能存在的泄露的源码。
  • 2024-12-06CreadWindow创建控件,设置控件ID,添加消息响应
    1、设置控件ID,资源头文件中,添加一行---> #defineIDC_控件名   (int)控件ID号; 随便你给定ID号,只要和其他的不重复就好了。2、HWNDh控件句柄=CreateWindow(控件类名,控件描述,控件风格,左上角坐标X, 左上角坐标Y,宽,高,控件的父句柄,(HMENU)菜单句柄,应用
  • 2024-11-25大学生的创业与社交平台:如何运用校园圈子系统创业?(支持多学校切换、二手交易、跑腿)
    校园圈子跑腿社区交友论坛校园系统源码跑腿搭建校园圈子 校园跑腿小程序校园跑腿微信小程序源码微信小程序校园跑腿系统校园圈子小程序,大学校园圈子 这几年,大学生创业这事儿可真是火得不行。好多在校大学生心里都揣着个创业梦,想着自己能挣钱,不再向家里伸手。别看校园里
  • 2024-09-11[GXYCTF2019]禁止套娃
    这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的首先来收一下git源码泄露的原因:开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就会造成此漏洞。利用.git
  • 2024-08-03PHP中preg_replace函数解析
    preg_replace—执行一个正则表达式的搜索和替换mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject)搜索subject中匹配pattern的部分,以replacement进行替换。常见于CTF竞赛中web题目中1、/g表示该表达式将用来在输入字符串中查找所有可能的匹配,返
  • 2024-06-13PHP正则表达式
    PHP正则表达式函数PHP正则表达式介绍正则表达式允许您搜索和替换字符串中的模式。安装PHP正则表达式函数是PHP核心的一部分。无需安装即可使用这些功能。运行时配置php.ini中的这些设置可用于限制计算正则表达式时使用的时间或资源量。名称默认值描述Changea
  • 2024-05-08[BJDCTF2020]EzPHP 审计绕过
    今天来个难点的题。点击查看代码<?phphighlight_file(__FILE__);error_reporting(0);$file="1nD3x.php";$shana=$_GET['shana'];$passwd=$_GET['passwd'];$arg='';$code='';echo"<br/><font
  • 2024-04-10PHP代码审计——Day 8-Candle
    漏洞解析header("Content-Type:text/plain");functioncomplexStrtolower($regex,$value){returnpreg_replace('/('.$regex.')/ei','strtolower("\\1")',$value);}forea
  • 2024-04-04preg_replace($pattern, $replacement, $subject)函数
    参数:$pattern:正则表达式模式,用于搜索匹配的内容。$replacement:要替换匹配内容的字符串。$subject:被搜索的字符串。这个函数有个“/e”漏洞,“/e”修正符使preg_replace()将replacement参数当作PHP代码进行执行。如果这么做要确保replacement构成一个合法
  • 2024-02-24CTFer——RCE命令执行漏洞
    例题总结:CTFshow29:if(!preg_match("/flag/i", $c)){        eval($c);(eval内执行的是php代码,必须以分号结尾)绕过方式:(1)?c=system("cat%20fla*");fla*代替flag (2) ?c=eval($_GET[1]);&1=phpinfo();参数输入加eval(3)?c=echo`catfla*`; 30:if(!preg_ma
  • 2024-02-09ADI CCES ADSPI2156X UART DMA模式中,获取当前存到第几个数CurrXCount, 重新从头开始接收StartAddr
    关键的一些寄存器关键的寄存器pUARTDstDMARegstypedefstruct{uint32_tnTmrDevNum;/*TimerassosiatedtotheselectedUARTforAutobaud*/ADI_UART_TypeDef*constpUARTRegs;/*Pointertobaseadd
  • 2024-02-07[GXYCTF2019]禁止套娃
    [GXYCTF2019]禁止套娃打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。通过githack下载源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\
  • 2024-01-2300000030.ReverseAnalysis.ring0层注册表监控
    00000030.ReverseAnalysis.ring0层注册表监控links深入理解注册表监控从0环监测注册表机制...好像还是有点门槛的如何监控注册表是windows的重要数据库,存放了很多重要的信息以及一些应用的设置,对注册表进行监控并防止篡改是十分有必要的。在64位系统下微软提供了CmRegiste
  • 2023-12-21html主体和header中charset
    #如果body中没有charset,则在header中提取$meta=get_meta_charset($html);$charset=preg_match("/charset=[^\w]?([-\w]+)/i",$meta,$temp)?strtolower($temp[1]):"";if(empty($charset)){$header=print_r($html_array['header']
  • 2023-12-11php 去除图片以及DIV的width、height、style
    1.去掉图片的宽高,去掉DIV的style样式$str='<divstyle="margin:0pxauto;width:740px;"><p><imgwidth="748"height="444"alt=""src="/images/upload/Image/manmiao_0001.jpg"/></p></div
  • 2023-12-08PHP获取浏览器,PHP获取IP地址,PHP获取设备型号
    <?php//获取浏览器functionget_broswer(){$sys=$_SERVER['HTTP_USER_AGENT'];//获取用户代理字符串$exp[0]="未知浏览器";$exp[1]="";//stripos()函数查找字符串在另一字符串中第一次出现的位置(不区分大小写)preg_match()执行匹配正则表达
  • 2023-12-04获取url地址中顶级域名
    parse_url()获取到的host时多级域名,如:mp.weixin.qq.com。做域名黑名单的时候我们需要得到顶级域名。代码如下: <?phpheader('content-type:text/html;charset=utf-8');//获取顶级域名functiongetTopHost($url){ $url=strtolower($url);//首先转成小写 $host=pars
  • 2023-11-11PHP反序列化题型_绕过preg_match1
    ctfshowweb266<?phphighlight_file(__FILE__);include('flag.php');$cs=file_get_contents('php://input');classctfshow{public$username='xxxxxx';public$password='xxxxxx';publicfunction__
  • 2023-10-15绕过preg_match函数并使用本地命令RCE
    来自[FBCTF2019]RCEService:题目本身不难,但这个知识点值得一提。首先打开是一个输入JSON格式的cmd执行,随便输了输看看回显:我输了个{"cmd":"ls"}嗯?直接出目录了?按道理来说应该有过滤吧。果然输入ls/就:显然把斜杠过滤了,试了试其他的语句,发现cat啥的常规的全给ban了,就只有l
  • 2023-10-09[GXYCTF2019]禁止套娃
    原理.git泄露,githack获取源码无参RCE执行解题过程进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/