- 博客(2)
- 资源 (2)
- 收藏
- 关注
原创 2020-09-08
文章转载整理于深入研究preg_replace与代码执行 0x01 前言 该文章主要研究preg_replace /e模式下的RCE中出现的一些小坑,以及利用$_GET替换非法字符、${}可变变量 这两个知识点来构造RCE的payload 以下内容基于题目[BJDCTF2020]ZJCTF,不过如此 0x02 踩坑 先附上[BJDCTF2020]ZJCTF,不过如此这道题有关preg_replace的源码: <?php $id = $_GET['id']; $_SESSION['id'] = $id;
2020-09-08 21:46:24 103
原创 web源码泄露总结
0x01 前言 源码泄露在ctf中经常会出现,特此总结一下 0x02 web源码泄露分类 .git泄露 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。 漏洞利用: 工具: Githack python Githack.py http://xxx.com/.git/ dvcs-ripper rip-git.pl -v -u htt
2020-08-22 12:06:25 256
思科cisco PacketTracer72_32bit_setup.exe
2020-05-27
科来12_x64.zip
2020-05-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人