律师'小窝 | 会炒菜的农民工|不定期更新福利

parse_url()

parse_url()在ctf中经常遇到,现在就来总结一下相关的bug

先来看一下parse_url()的用法

用法

parse_url — 解析 URL,返回其组成部分

本函数解析一个 URL 并返回一个关联数组,包含在 URL 中出现的各种组成部分。

 url:要解析的 URL。无效字符将使用 _ 来替换。

readmore

2018年3月14日 | | 敏感函数

parse_url()已关闭评论

第六届山东省大学生信息安全大赛writeup

  • 颜文字

题目提示颜文字,下载所给文件,发现一大串代码,在代码最后发现颜文字,直接放入浏览器-审查元素-console执行,可弹出flag

readmore

GET命令执行漏洞

思路来自于HITCON2017中的ssrfme,考点是GET的任意命令执行。代码很简单,调用命令GET来执行从url获取的参数, 然后按照filename新建文件,写入GET的结果。

readmore

2017年11月13日 | | 渗透技巧

GET命令执行漏洞已关闭评论

NSA方程式工具实战测试(explodingcan)

之前已经写过具体方法。这里不再详细解释,只是做一个记录过程,具体看http://www.am0s.com/penetration/381.html 依旧是红色加粗为需要输入的地方。其他默认即可

[?] Default Target IP Address [] : x.x.x.x
[?] Default Callback IP Address [] : x.x.x.x
[?] Use Redirection [yes] : no

readmore

file_put_contents()

来自于p师傅小密圈的分享,不得不膜各位师傅。file_put_contents()在写入文件时的第二个参数可以传入数组,如果是数组的话,将被连接成字符串再进行写入。在正则匹配前,传入的是一个数组。得益于PHP的弱类型特性,数组会被强制转换成字符串,也就是Array,Array肯定是满足正则\A[ _a-zA-Z0-9]+\z的,所以不会被拦截。这样就可以绕过类似检测“<?”之类的waf

readmore