• 2024-09-23无参数RCE
    首先来看情境if(';'===preg_replace('/[^\W]+\((?R)?\)/','',$_GET['star'])){eval($_GET['star']);}无参数rce就是限制我们传入的为不含参数的函数.就比如scandir()是允许的,但是scandir('1')就是不允许的.相关函数介绍scandir()//返回当前
  • 2024-09-11[GXYCTF2019]禁止套娃
    这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的首先来收一下git源码泄露的原因:开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就会造成此漏洞。利用.git
  • 2024-07-27无参数rce
    首先来看情境if(';'===preg_replace('/[^\W]+\((?R)?\)/','',$_GET['star'])){eval($_GET['star']);}无参数rce就是限制我们传入的为不含参数的函数.就比如scandir()是允许的,但是scandir('1')就是不允许的.相关函数介绍scandir()//返回当前
  • 2024-07-11无参数RCE绕过
    特征if(';'===preg_replace('/[^\W]+\((?R)?\)/','',$_GET['code'])){eval($_GET['code']);}        使用该正则表达式时,每个函数调用都会被删除,只剩下一个分号;,而最终结果强等于;时,payload才能进行下一步。简而言之,无参数rce就是不使用参数,而只使用一