NSSCTF

[NSSRound#1 Basic]basic_check

nikto扫描 nikto -h url

PUT请求,如果不存在这个路径下的文件,将会创建,如果存在,会执行覆盖操作。

[NSSRound#8 Basic]MyDoor

php 复制代码
if (isset($_GET['N_S.S'])) {
    eval($_GET['N_S.S']);
}

php特性:在php中变量名字是由数字字母和下划线组成的,所以不论用post还是get传入变量名的时候,php会将怪异的变量名转换成有效的,在进行解析时会删除空白符,并将空格、+、点、[ 转换为下划线。

绕过:就是当 [ 提前出现后,[ 会转换成下划线,而后面的字符就不会再被转义了。

pyload:?N[S.S=phpinfo();

相关推荐
浩浩测试一下1 小时前
网络安全中信息收集需要收集哪些信息了?汇总
安全·web安全·网络安全·oracle·sqlite·系统安全·可信计算技术
sszdlbw1 小时前
BUUCTF-web刷题篇(19)
web安全·web·安全漏洞·buuctf
Bruce_Liuxiaowei3 小时前
网络安全应急响应-启动项和任务计划排查
安全·web安全
一口一个橘子3 小时前
[ctfshow web入门] web40
前端·web安全·网络安全
Alfadi联盟 萧瑶4 小时前
文件上传、读取与包含漏洞解析及防御实战
网络安全
grrrr_15 小时前
【ctfplus】python靶场记录-任意文件读取+tornado模板注入+yaml反序列化(新手向)
python·web安全·tornado
网络安全工程师老王6 小时前
clickhouse注入手法总结
数据库·clickhouse·web安全·网络安全·信息安全
曼岛_11 小时前
【零基础实战】Ubuntu搭建DVWA漏洞靶场全流程详解(附渗透测试示例)
ubuntu·网络安全·黑客
Factor安全15 小时前
CVE-2025-24813 漏洞全解析|Apache Tomcat 关键路径绕过与RCE
安全·web安全·网络安全·tomcat·apache·安全威胁分析·安全性测试
QQ_77813297416 小时前
网络安全应急响应之文件痕迹排查:从犯罪现场到数字狩猎的进化论
web安全