自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 php反序列化字符逃逸

当开发者使用先将对象序列化,然后将对象中的字符进行过滤,最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。当出题者先将对象序列化,在对序列化后的字符串进行过滤,最后再反序列化时,会出现反序列化字符串逃逸。可以看见字符变多了一个,但是还是显示5个字符,当反序列化时,这个多出的可以作为后面逃逸的字符。PHP反序列化字符逃逸详解 - FreeBuf网络安全行业门户。结果["d"]=> string(1) "0"就比如:(这里将hello作为可传变量)所以要将$d的值改为0。

2023-11-14 22:38:41 80 1

原创 newstarctf 2023 week3

继续被ban,这个被ban的话,就用get_flashed_messages或者url_for(虽然我也不知道这是啥)由于没有输出,exec执行完命令后没有结果输出,尝试tee命令。将gif分离后得到一个二维码,上网搜才知道是汉信码。echo拿来调用__toString方法。key就是secret解码的内容。不知道为什么ls / 没反应。pearcmd文件包含。网上搜emoij解码。,难怪一直解码不出来。主要是QR还扫不出来。

2023-11-13 21:24:05 116

原创 newstarctf 2023 week2

因为get_defined_vars()被禁,用getallheaders()filter为协议读取,但是base64被过滤了,rot13也被过滤了。用convert.iconv.UTF-8.UTF-7过滤器。end()被禁就用pos(array_reverse())简单的过滤就是url编码后+要改为空格或者%20。看wp才知道是base64隐写,虽然看了也不知道。看到hint提示有泄露的信息,可能是git泄露。and or 都被过滤了,但是大写的没被过滤。发现一个bo0g1pop.php。

2023-11-13 21:23:46 153

原创 newstarctf 2023 week1

buuctf里的新生赛(都停止提交了,flag也不知道对不对)

2023-11-13 21:23:03 90

原创 异或盲注注入

异或注入是通过sql语句中进行异或逻辑的注入方式。因为异或逻辑通常返回的是1和0,所以一般用于盲注中。因为'admin'^1结果为1,查询语句就变为username=1,而表里的username再与1比较,username会先变成数字再与1对比。因为‘admin’^0是0,username转为数字都是0,所以整个表都会出来。字符与字符:字符中如果没有数字或者数字在字母后面在比较时都会转为数字0。同理将‘admin’改为0时,也会是这种结果。数字与字符:将字符转为数字进行异或操作。用的是二分法,不是枚举。

2023-09-20 22:14:19 290 1

原创 反序列化魔术方法__wakeup跳过

而__construct函数是在创建对象才会调用,在这里不知道是反序列化时没有创建对象还是在给序列化前给admin 和passwd赋了值就不会覆盖了....所以这里可以忽略__construct魔术方法。看到__wakeup是将passwd的值进行sha1加密,然后在__destruct中加密后的passwd还要等于"wllm"....而sha1很难进行反向操作的,所以要绕过,所以这里用上。而我们能操作的就是传入p参数,因为反序列化会自动调用一些函数__wakeup __destruct。

2023-08-25 21:16:30 126 1

原创 文件操作安全之文件包含(相关函数)

最基础的文件包含php代码文件包含漏洞就是因为文件包含的函数的参数没有经过过滤或者是严格的定义,并且参数可以被用户所控制,这样就可能包含非预期的文件,造成文件包含漏洞。

2023-08-16 16:20:28 52 1

原创 SQL注入之报错注入(小白的学习)

报错注入适用于无法判断显示位 但页面会根据我们输入错误的SQL语法而报错,所以可以尝试报错注入。作为小白,这里就用ctfhub的题来写点东西,写的不好勿喷。点开题目链接,可以发现只有ID的输入,所以尝试输入数字型和字符型的判断语句,发现?这两个函数都是当第二个参数包含特殊字符时,数据库会报错,并将第二个参数的内容显示在报错内容中,这就是报错注入的原理。结果得到表名flag,news,根据判断,flag八成在flag这张表里。结果发现报错内容中第二个参数中有‘~’,说明方向是对的。别的报错函数一样的道理。

2023-06-04 18:11:05 376 1

原创 前端的html网页学习

学了点html网页的基本语法,小小的地制作了一个html登录、注册网页,应该算是涵盖了所有的语法知识(除了盒子),后面学css再继续美化网页了。后面继续学习前端的知识,嘿嘿o.O。登录跳转后的网页(内容是玩的哈)

2023-06-04 18:10:51 39 1

原创 SQL注入之盲注(小白的学习)

对length列从小到大或者从大到小排列,会发现有一些结果的长度与大部分的长度不同,如果还是不知道可以在下面response的render中会有图显示。所以我们可以通过修改substr中第二个参数来进行判断,但是这样会浪费大量的时间。注意:limit 0,1 表示是第一张表,如果爆出来的表不太像有flag的,可以修改limit 第一个参数,继续爆下一个表名。第一个参数由于不知道表名长度,可以设置为10,第二个参数设置同上,爆破完后将长度进行排序可知表名为flag,这很ctfhub。所以先判断数据库的长度。

2023-06-04 18:09:51 560 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除