PHP利用PCRE回溯次数限制绕过 刷题碰到了这种题目,记录一下知识点。 首先可以拜读一下p神的文章,还是很有收获的。 文章 原理然后我也简要的说一下吧。 常见的正则引擎,又被细分为DFA(确定性有限状态自动机)与NFA(非确定性有限状态自动机)。他们匹配输入的过程分别是 DFA: 从起始状态开始,一个字符一个字符地读取输入串,并根据正则来一步步确定至下一个转移状态,直到匹配不上或走完整个输入。 NFA:从起始状态开始,一个字符 2024-05-14 web #rce #正则表达式
H&NCTF 前言:比赛也没怎么打,就看了看,自己会的还是太少了,等师傅们发完wp想看看复现一遍的,先写写记录一下知识。 WebPlease_RCE_Me***知识点:***rce绕过-编码绕过 先看源码 123456789101112131415 <?phpif($_GET['moran'] === 'flag'){ highlight_file( 2024-05-13 ctf #ctf #web
DozerCTF2024 前言:历时一天,最后拿到了团队第八,以下是团队的wp. web and misceasy_rce先上源码 123456789101112131415161718192021222324<?phpheader("Content-Type:text/html;charset=utf-8");error_reporting(0);highlight_file(__FILE__) 2024-04-28 ctf #ctf
XYCTFwp及个人复盘 前言:写一写做出来的题目,和对web不会题目的复盘。是菜狗写的差轻喷。 Misc签到没难度吧,题目还没看到就被队友解决了。扫一下码就行了。 熊博士下载,发现图片和一段类似flag的文字。对应xyctf,想到应该是古典密码埃特巴什码,找个网站一把梭就行。 ez_隐写最外层是队友打开的,用的是360的解压,不明白原理,我也打不开。 打开之后里面的用软件跑一下密码是20240401(开赛日),压缩包 2024-04-26 ctf #ctf #复盘
web之命令执行(持续更新) 执行系统命令systempassthruexecshow_source 空格绕过%09(tab)$IFS$9${IFS}$IFS%09(tab)<(不能和通配符一起使用)<>(不能和通配符一起使用)%20(space) 无字符绕过文件上传第一种姿势利用poc文件上传,通过./tmp/php??????这样的形式来写通配符除了?和*之外还有[^x]可以使用,一般 2024-04-13 web #命令执行