自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (2)
  • 收藏
  • 关注

原创 [安洵杯 2019]easy_serialize_php WP

[安洵杯 2019]easy_serialize_php一这道题来学习一下php反序列化字符逃逸 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$i

2021-02-25 16:29:16 231

原创 perl文件上传+ARGV文件使用造成任意文件读取或者任意命令执行

一进来就看到三个连接,每一个都点了一下,发现有一个文件上传的地方发现有两点:1:自己的文件内容被输出到了屏幕上面来了,2:每一个页面的文件都是.pl文件从这两点可以判断出 这道题是怡perl语言位基础的,联想到文件内容被输出到了屏幕上面可以判断估计是使用了param()这个函数param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的接收变量中。如果我们传入一个ARGV的文件,那么Perl会将传入的参数作为文件名读出来。对正常的上传文件进行修改,可以达到读取任意文件的目的。..

2021-02-21 16:57:16 496

原创 SSTI 命令执行的一些总结

SSTI 命令执行的一些总结关于SSTI百度上面有很多解释的,我就不用去copy了,主要就是那几个函数的使用我就总结一下payload的形式1.name={{().__class__.__mro__[-1].__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}}2.?name={{x.__init__.__globals__['__builtins__'].eval('__import__("os").pop

2021-02-17 14:38:22 1114

原创 CTFSHOW 萌新赛 萌新记忆

CTFSHOW 萌新赛 萌新记忆吐槽一下我感觉萌新这个词在侮辱我,我还搞了半天进去之后查看源代码,把能点的地方都点一下发现没有什么可以搞的,就打开了御剑来扫描了一波,发现了admin目录进去要让我登陆,首先用了一句话,进去看到一个"我要报警了"(因为我比较懒不想一个个试,把抓的包保存下来用sqlmap跑了一下发现注入不成功看来就只能自己一个一个的试试了)再经过半个多小时的努力之下发现一共有三种报错结果①用户名/密码错误:当输入的用户名不为admin且不超过限制的长度时②用户名错误:用户名长度超过限

2021-02-08 17:04:04 1072

原创 PHP特性的一些笔记

PHP特性的一些笔记php的特性是举例不完了,以后只能遇到了什么写着再写下去就行正则表达式如preg_match("/[0-9]/", $num)当num是数组的时候会返回一个false正则表达式只会匹配%00之前的内容,后面的被截断掉正则的修饰符号i 不区分(ignore)大小写m多(more)行匹配若存在换行\n并且有开始^或结束$符的情况下,将以换行为分隔符,逐行进行匹配$str = "abc\nabc";$preg = "/^abc$/m";preg_match($pre

2021-02-07 15:07:27 412

原创 CTF命令执行漏洞的一些杂七杂八的笔记

CTF命令执行漏洞的一些杂七杂八的笔记命令执行漏洞主要是由system、exec、shell_exec,eval等函数能把用户输入的内容当作是命令来执,反引号一般的作用是与system类似,都是把内容作为命令来执行。//不过在这些命令执行函数里面,只有system是有回显的,其他的函数都需要搭配着echo来使用关于过滤的一些笔记一般看到有过滤的我都会直接先用echo "npfs "; include($_GET['url']); ?>&url=php://filter/read=conv

2021-02-06 21:32:38 2067 4

原创 ctfshow文件包含web82

ctfshow文件包含web82一看data,php都不能用了,就先想想能不能用PHP_SESSION_UPLOAD_PROGRESS加条件竞争进行文件包含先随便发一个POST形式的包然后把这个用浏览器打开再抓包,添加一个Cookie:PHPSESSID=DG(一般我不直接用因为怕被过滤了还找半天的问题),php会再服务器上创建一个文件:/tmp/sess_DG(一般来说是tmp第一次我一般都用的这个路径),并在PHP_SESSION_UPLOAD_PROGRESS下添加一句话木马因为ID名是

2021-02-01 15:54:54 1464 3

转载 HTTP主机标头攻击-----懒批的第1篇博客

HTTP主机标头攻击在本节中,我们将讨论错误配置和有缺陷的业务逻辑如何通过HTTP Host标头使网站遭受各种攻击。我们将概述识别主机标头漏洞的高级方法,并演示如何利用它们。最后,我们将提供一些常规指导,指导您如何保护自己的网站免受此类攻击。什么是HTTP Host标头?从HTTP / 1.1开始,HTTP Host标头是必需的请求标头。它指定客户端要访问的域名。例如,当用户访问时https://portswigger.net/web-security,他们的浏览器将组成一个包含Host标头的请求,

2021-02-01 15:18:29 625

不用破解的bp企业版

不用破解的bp企业版

2021-02-07

Windows Installer Clean Up.zip

有些时候会下载重复的东西,比如python php java 导致了很严重的后果又找不到路径,或者是想卸载东西很麻烦还要手动删除注册表的时候这个工具就能帮你删除还不用知道路径

2021-02-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除