- 博客(9)
- 收藏
- 关注
原创 Phpmyadmin 脚本/设置.php反序列化漏洞 (WooYun-2016-199433)复现
setup.php 中对传入的configuration的参数在$action参数不等于clear的情况下会进行反序列化操作,requier_once()引用了librarises下的common.lib.php文件。查看文件comomon.lib.php,在__wakeup函数中调用了load()函数,而unserialize()反序列化时会优先检查是否存在__wakeup魔术方法,如果存在,就会优先调用__wakeup方法。对抓取的数据包进行更改,获取想要的文件内容。更新phpmyadmin版本。
2023-03-14 01:46:43
157
原创 PhpMyAdmin 4.0.x - 4.6.2 远程执行代码漏洞 (CVE-2016-5734)复现
PhpMyAdmin 4.0.x - 4.6.2 远程执行代码漏洞 (CVE-2016-5734)复现
2023-03-05 19:37:36
362
原创 ctfhub 技能树 信息泄露 git泄露
ctfhub 技能树 信息泄露 git泄露知识学习git log 命令用于显示提交日志信息。git show 命令用于显示各种类型的对象。git stash list 当要记录工作目录和索引的当前状态,但想要返回到干净的工作目录时,则使用git stash。 该命令保存本地修改,并恢复工作目录以匹配HEAD提交这个命令所储藏的修改可以使用git stash list列出git stash pop 从git栈中获取到最近一次stash进去的内容,恢复工作区的内容.获取之后,会删除栈中对应的st
2022-04-04 16:20:14
3282
原创 [ACTF2020 新生赛]Include 1
[ACTF2020 新生赛]Include1这道题要运用到php伪协议知识https://segmentfault.com/a/1190000018991087链接是相关文章文件就在这里但是文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码php://filter/read=convert.base64-encode/resource=flag.php解码后...
2021-05-21 18:24:11
132
原创 蒋的秘密
[极客大挑战 2019]Secret File1这里我发现页面闪过,room.php变成了end.php所以有个中间的文件,我在这里进行抓包。发现 secr3t.php 我们访问它用php://filter/read=convert.base64-encode/resource=绕过这个简单过滤 。即25b75228-aa2c-41ac-a7fb-a219e4573d31.node3.buuoj.cn/secr3t.php?file=php://filter/read=convert
2021-04-25 20:52:19
132
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人