NSSCTF

[NSSRound#1 Basic]basic_check

nikto扫描 nikto -h url

PUT请求,如果不存在这个路径下的文件,将会创建,如果存在,会执行覆盖操作。

[NSSRound#8 Basic]MyDoor

php 复制代码
if (isset($_GET['N_S.S'])) {
    eval($_GET['N_S.S']);
}

php特性:在php中变量名字是由数字字母和下划线组成的,所以不论用post还是get传入变量名的时候,php会将怪异的变量名转换成有效的,在进行解析时会删除空白符,并将空格、+、点、[ 转换为下划线。

绕过:就是当 [ 提前出现后,[ 会转换成下划线,而后面的字符就不会再被转义了。

pyload:?N[S.S=phpinfo();

相关推荐
安全无极限3 分钟前
99%的人不知道,桥接模式失败的真正原因是它!
web安全·网络安全·桥接模式
知白守黑V4 分钟前
解密堡垒机:安全与效率的守护者
网络安全·系统安全·堡垒机·业务安全·等保合规·it管理·安全运维管理
H轨迹H9 分钟前
BUUCTF刷题-Web方向1~5wp
网络安全·渗透测试·ctf·buuctf·web漏洞
索然无味io17 分钟前
XML外部实体注入--漏洞利用
xml·前端·笔记·学习·web安全·网络安全·php
Joeysoda1 小时前
Java数据结构 (从0构建链表(LinkedList))
java·linux·开发语言·数据结构·windows·链表·1024程序员节
Bruce_Liuxiaowei2 小时前
AI时代的网络安全:传统技术的落寞与新机遇
人工智能·安全·web安全
Fly不安全3 小时前
Web安全:缓存欺骗攻击;基于缓存、CDN的新型Web漏洞
nginx·web安全·缓存·web·cdn·缓存欺骗攻击
Andya_net4 小时前
网络安全 | 0day漏洞介绍
网络·安全·web安全
马船长4 小时前
青少年CTF练习平台 贪吃蛇
网络安全
Koi慢热6 小时前
漏洞情报:为什么、要什么和怎么做
安全·web安全