标签: 2025

10 篇文章

thumbnail
CVE
[CVE-2025-30208] Vite任意文件读取漏洞 http://[目标IP]:[目标端口]/etc/passwd?raw?? http://[目标IP]:[目标端口]/@fs/etc/passwd?import&raw?? 受漏洞影响的版本范围 漏洞修复版本范围 (Affected …
thumbnail
Archive
[长城杯2025] Ez Upload 文件上传题,任意上传一个文件后显示了源码: <?php highlight_file(__FILE__); function handleFileUpload($file) { $uploadDirectory = '/tmp/'; if ($file['error'] !== UPLOAD_E…
thumbnail
H^3CTF–HIT一校三区CTF赛
Web 🎭 渗透 题目描述:数据库启动需要一点时间这道题不同于其他的 Web 题,更加接近实战场景。请转换视角,利用好一切信息!登录后的安装过程除了语言不要修改任何东西,一直点击“下一页”就好了。题目与安装过程没有关系!安装有点卡也是正常现象,需要等待一段时间。三个flag分别在:/userflag,/rootflag或环境变量FLAG2,/fla…
thumbnail
XSS
Web15-1 我的新博客 yema 自己动手写了一个博客,打算记录做题的 WP。现在,他在网站上发表了一篇新文章,并开放了评论区,欢迎大家来评论区评论!由于疏忽,yema 忘记给评论的内容进行限制了,并且还喜欢看评论…… 目标:开启靶机后,在首页发表评论,点击按钮之后可以请 yema 过来看评论,yema 会携带含有 flag 的 Cookie …
thumbnail
SQL 注入入门
Web7-1 SQL入门 查看网页源码 其中 fetch('index.php?sql=SELECT%20*%20FROM%20users')表示通过 fetch API 向服务器的 index.php 发送请求,请求参数中包含了 URL 编码后的 SQL 查询语句。提示我们可以对 index.php 进行 sql 注入, 本题是数字型注入,还有一…
thumbnail
SSTI
原理: SSTI 注入 - Hello CTF 以 Jinja2 举例,Jinja2 在渲染的时候会把 {{}} 包裹的内容当做变量解析替换,所以当我们传入 {{表达式}} 时,表达式就会被渲染器执行。 一般我们先在可疑的地方尝试插入简单的模板表达式,比如 {{7*7}} 、 {{ config }…
thumbnail
PHP 序列化与反序列化
常见魔术方法 __construct:对象被创建时触发。 __destruct:对象被销毁时触发。 __toString:当对象被当做字符串使用时。 __wakeup:反序列化恢复对象前调用。 __sleep:序列化对象前进行调用,返回数组。 __call:调用不存在的方法的时候触发,第一个参数是方法名。 __get:从不可访问的属性中获取数据,第…
thumbnail
栈溢出(一):栈溢出原理
栈 栈是一种数据结构,遵循后进先出的原则(Last in First Out),主要有压栈(push)与出栈(pop)两种操作 eax, ebx, ecx, edx, esi, edi, ebp, esp 等都是 X86 汇编语言中 CPU 上的通用寄存器的名称,是32位的寄存器。如果用C语言来解释,可以把这些寄存器当作变量看待。 在栈中,%esp…
thumbnail
上海市大学生网络安全大赛部分题解
Web ezDecryption 查看一下 html 源代码有提示 以及答案验证的 check 提示我们第一步输入的验证码为页面源代码中隐藏的数字 “2025” 然后在第二步,发现它发送的验证数据并没有验证我们是否通过前面到达哪一步,step 明显就是我们当前做到的第几步,answer 为发送的验证码,所以可以尝试一下跳过第二步,直接发送第三步的验…