记录CTF学习的小小知识点,不断成长!
配置错误
nginx配置错误
相关教程:https://blog.csdn.net/m0_46607055/article/details/121641417
错题来源:CTFHub->历年真题->web->afr-2
简单介绍:当访问/img../时,相当于访问系统根目录。
信息泄露
.git泄露
错题来源:CTFHub->历年真题->web->粗心的小李
简单介绍:
Linux
->./scrabble url
phps文件
- 相关教程:后缀名为.phps的文件_index.phps-CSDN博客
- 错题来源:攻防世界->web->PHP2
- 简单介绍:phps看源码,但并不是每个网站都有phps文件
服务运维
本地PHP服务
- 对目录(先到对应目录下)
1 | php -S 127.0.0.1:11111 |
- 指定文件
1 | php -S 127.0.0.1:11111 Pax.php |
PHP漏洞
PHP7.1+对类的属性类型不敏感
错题来源:CTFHub->历年真题->web->AreUSerialz
简单介绍:php7.1+对类型属性不敏感,反序列化题目的类的某个属性如果是private,可以替换成public,不影响反序列化及之后操作
nmap与escapeshell
- 相关教程:2020网鼎杯-朱雀组-nmap赛题讲解_哔哩哔哩_bilibili(有点错误)
- 错题来源:CTFHub->历年真题->web->nmap
- 详细解释:
escapeshellarg():
转义单引号,并于其两边赋上单引号,再字符串整体附上单引号,如下:
1 | 用转义符转义所有单引号,然后用单引号包裹,如 |
escapeshellcmd():
转义特殊字符和落单的单双引号,如下:
1 | 转义特殊字符和落单的单引号 |
最后的语句如下:
1 | "nmap '127.0.0.1'\\'' -iL /flag -o pax.txt\'" |
也就是把127.0.01\ 的/flag写入到pax.txt’
报错如下:
1 | # Nmap 7.70 scan initiated Sun Oct 6 21:30:05 2024 as: nmap -Pn -T4 -F --host-timeout 1000ms -oX xml/e1fd6 -iL /flag -o pax.txt' 127.0.0.1\ |
小结
其实工作指令是:
1 | nmap -Pn -T4 -F --host-timeout 1000ms -oX xml/eb9bc -iL /flag -o pa2.txt' 111.111.111.1\ |
-o指令会把输入和报错都写入到参数:pax2.txt’文件。正好-iL参数要求/flag文件必须是IP类型的,不是则报错,一报错就把文件的原本内容写入到pax2.txt’文件,所以直接访问pax2.txt’文件即可看到/flag的内容。
\的妙用
这个黑名单真牛:
1 | $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch", |
但是不妨传参:\system,原因如下:
在PHP中,
\
用于表示全局命名空间。例如,如果你有一个函数或类在某个命名空间中,使用\
可以直接引用全局的system
函数。
评论