代码审计
文章平均质量分 65
jing!
这个作者很懒,什么都没留下…
展开
-
upload通关,写下自己遗忘的理解~
第一关没什么好说的,前端验证直接过。第二关(Content-Type头检测文件类型绕过)我们先看一下它限制了什么我们先看一下$_FILES数组$_FILES数组内容如下: $_FILES['myFile']['name'] 客户端文件的原名称。 $_FILES['myFile']['type'] 文件的 MIME 类型,需要浏览器提供该信息的支持,例如"image/gif"。 $_FILES['myFile']['size'] 已上传文件的大小,单位为字节。 $_FILES['myFile'原创 2021-11-11 14:32:42 · 3219 阅读 · 0 评论 -
代码审计-zzcms2021前台写shell-复现与理解
实验环境phpstorm 2018 +xdebug (动态调试)burp(hackbar不大行)phpstudy(5.5.38)我们来看一下漏洞的主要地方payloadPOST /zzcms2021/zzcms2021/3/ucenter_api/api/uc.php?code=e33cwZ1KOYMpjjKGhPu7avvOo6fuX2GfQ3bUoYN55lxTZFUVgLk6vtNqDKWVW7OLP/qq1DWgCdCxRhNmzfM HTTP/1.1Host: 127.0.0.1原创 2021-11-06 14:59:07 · 657 阅读 · 0 评论 -
java 入门安全之数据库jdbc学习
一.概念及入门概念:Java DataBase Connectivity Java 数据库连接, Java语言操作数据库JDBC本质:其实是官方(sun公司)定义的一套操作所有关系型数据库的规则,即接口。各个数据库厂商去实现这套接口,提供数据库驱动jar包。我们可以使用这套接口(JDBC)编程,真正执行的代码是驱动jar包中的实现类。快速入门:步骤:导入驱动jar包 mysql-connector-java-5.1.37-bin.jar1.复制mysql-connector-java-5原创 2021-10-15 20:58:15 · 81 阅读 · 0 评论 -
文件包含include的奇淫技巧长期更新ing
前言demo其实include这个函数人人都知道,php的漏洞大多数来源于几个危险函数,这次先讲解include后面会讲解更多用法.<?php$a = $_GET['a'];include($a);?>1include文件包含漏洞windos c:\windows\System32\drivers\etc\hostslinux /etc/passwd2图片????图片????简单来说就是上传一个木马但是后缀是jpg或者png,但是include函数执行时无视后原创 2021-09-01 17:36:13 · 392 阅读 · 1 评论 -
ctfshow-thinkphp篇
基础知识关于thinkphp需要知道的基本知识https://www.kancloud.cn/manual/thinkphp/1696demo1修改D:\phpStudy\PHPTutorial\WWW\thinkphp-3.2\thinkphp-3.2\Application\Home\Controller\IndexController.class.php<?phpnamespace Home\Controller;use Think\Controller;class Inde原创 2021-08-23 16:12:18 · 851 阅读 · 0 评论 -
Thinkphp 3.2.3 sql注入漏洞
源代码class IndexController extends Controller { public function index(){ $a=M('xxx'); //表名 $id=I('GET.id'); $b=$a->find($id); var_dump($b); }}创建一个test数据库然后开启mysql命令行CREATE TABLE `Course`(`id` VARCHAR(20),`username` VARCHAR原创 2021-08-27 18:07:11 · 1278 阅读 · 0 评论 -
yii漏洞-2.0.41链子复现
一环境配置1.环境 yii-2.0.41版本2. vscode+xdebug手动调试3. php环境7.1下载源码修改/config/web.php文件17行cookieValidationKey,随便设一个数目,然后,解压,到那个目录下php yii serve 启动(需要配置php环境变量)访问http//:localhost:8080自己写一个反序列化入口在controllers目录下创建一个TestController:<?phpnamespace app\contr原创 2021-08-25 14:14:23 · 446 阅读 · 0 评论 -
yii2反序列化代码审计cve漏洞复现
一环境环境准备环境搭建yii版本2.0.37和2.0.38php版本 7.1下载完打包,直接在php yii serve访问localhost:8080二.分析漏洞漏洞出发点在\yii\vendor\yiisoft\yii2\db\BatchQueryResult.php文件中,跟进reset我们这里的_dataReader可控,然后$this->_dataREader->close(),触发__call方法(访问不存在的方法时触发)。在\yii\vendor\f原创 2021-08-18 12:18:51 · 492 阅读 · 0 评论 -
pop链子的构造+反序列化(学习ing)
最近做了强网杯的赌徒,写一下心得体会,第一次构造pop链子,我们先从BUUCTF[MRCTF2020]Ezpop说起Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And原创 2021-08-16 09:30:52 · 766 阅读 · 0 评论 -
代码审计基础,phpstorm-xDebug调试环境搭建。
1.Xdebug配置对应版本的php.ini,如果没有Xdebug这个选项只需要填以下就可。[Xdebug]zend_extension = D:\phpStudy\PHPTutorial\php\php-7.1.13-nts\ext\php_xdebug-2.9.8-7.1-vc14-nts.dllxdebug.remote_enable=Onxdebug.remote_handler=dbgpxdebug.remote_host=127.0.0.1xdebug.remote_port=91原创 2021-08-12 18:22:19 · 241 阅读 · 0 评论 -
一句话木马的深入理解
我们都知道一句话木马比如说 <?php @eval($_POST['cmd']);?>我们平常的认知都是去写入一句话木马到一个php文件或者是jsp文件,然后连接那个文件的目录,实际上,不需要写入文件,我们照样可以利用eval函数造成一句话的形成最后拿下网站webshelldemo<?phpif(isset($_GET['c'])){ $c = $_GET['c']; eval($c);}else{ highlight_file(__FILE_原创 2021-08-08 13:10:48 · 852 阅读 · 2 评论 -
YCCMS系统代码审计
首先是环境问题,由于之前的操作不当,需要以下两个链接来修改。phpstudy环境问题首先导入就不讲了,直接开始扔seay里面审计。发现13行出现命令执行,进入<?phpclass Factory{ static private $_obj=null; static public function setAction(){ $_a=self::getA(); if (in_array($_a, array('admin', 'nav', 'article','backup','h原创 2021-08-08 11:46:50 · 360 阅读 · 0 评论