![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 67
LDAx
我太差劲了。。。
展开
-
[CISCN2019 华北赛区 Day1 Web1]Dropbox (phar的运用)
2018年的Black Hat上安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化形式储存用户自定义的meta-data并在导入的时候自动进行反序列化的特性,拓宽了php反序列化漏洞的攻击面,可以在不存在unserialize()的情况下进行反序列化操作,并且phar文件的识别是依靠它特定的文件头,所以它可以修改为任意后缀从而绕过部分的过滤。ps.2018原创 2021-06-06 17:38:26 · 312 阅读 · 3 评论 -
sql注入小结
常见注入方式1, union查询例题《从0到1:CTFer成长之路》题目 SQL注入-1进入靶机,看到/index.php?id=1get 方式注入,测试id后的数,发现3有个提示,可以忽略尝试单引号闭合?id=1' or 1 -- //正常显回?id=1' and 1 = 1 -- //正常显回?id=1' and 1 = 2 -- //没有显回判断可以注入,先测试显回?id=1' order by 3 -- ?id=-1' union select 1,2,3原创 2021-05-13 21:07:00 · 115 阅读 · 0 评论 -
简单逆向学习
拿到同学写的程序,扔进IDA开始分析找到main函数先是很长的初始化(用了个数组把a-z存起来了?),把[rbp+830h+count] (int count)初始化为0再是一个puts和printf调用,然后getchar,把得到的字符放入[rbp+830h+c](char c),之后判断是否为 10 也就是 “\n”,不为回车则进入右边将c放入edx,count放入eax,cdqe使用eax的最高位拓展rax高32位的所有位(可能和使用64位编译器有关),把edx的低位dl放入[rbp+rax原创 2021-05-12 16:43:55 · 157 阅读 · 0 评论