自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 php反序列化poc链子基础例子

源码:<?phpclass Read { public $var; public $token; public $token_flag; public function __construct() { $this->token_flag = $this->token = md5(rand(1,10000)); $this->token =&$this->token_flag; }

2021-08-31 10:47:56 582

原创 Bugku_Web18_秋名山车神

1.查看源码<head><title>下面的表达式的值是秋名山的车速</title><meta charset="UTF-8"></head><p>亲请在2s内计算老司机的车速是多少</p><div>373719747-1878154638-1233431774-1476346255*1056350133+1218001988+1332727283*746947109*406838675*34352

2021-02-27 16:51:42 786

原创 Bugku_安慰奖

打开页面,发现是空白的,查看源码,发现一段base64加密的密文,解密后是backups单词,这个意思是备份,可以猜测是跟index.php.bak文件有关,下载下来备份文件后,获得后台代码,开始代码审计。<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class ctf{ protected $user

2021-02-27 16:48:11 632 3

原创 SSTI模板注入漏洞

SSTi模板注入漏洞1.SSTI含义SSTI是一种注入类的漏洞,其成因也可以类比SQL注入。SQL注入是从用户获得一个输入,然后用后端脚本语言进行数据库查询,利用输入来拼接我们想要的SQL语句。SSTI也是获取一个输入,然后在后端的渲染处理上进行语句的拼接执行。但是和SQL注入不同的,SSTI利用的是现有的网站模板引擎,主要针对Python、PHP、JAVA的一些网站处理框架,比如Python的jinja2、mako、tornado、Django,PHP的smarty twig,java的jade

2021-02-25 23:13:13 1170

原创 Web_php_unserialize,关于php反序列化的思考

先开始代码审计<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup(

2021-02-25 11:43:00 103

原创 Web2

攻防世界Web2<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); //字符串反转 // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1);//将_o字符

2021-02-25 00:10:25 230 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除