[BUUCTF][极客大挑战 2019]PHP

博客内容涉及了BUUCTF赛事中关于PHP的挑战,重点讲述了如何通过爆破获取网站备份文件,并分析了PHP的序列化漏洞。作者提供了一个简单的爆破脚本,并解析了index.php中的漏洞机制,指出通过改变序列化对象的属性值可以绕过某些限制。最后,进行了简短的总结,强调了反序列化漏洞的重要性。
摘要由CSDN通过智能技术生成

备份

在这里插入图片描述
根据提示应该就是网站备份文件能被爆破出来

随手写了个爆破脚本,基于御剑字典,只供学习使用

import random
import requests
import time
from multiprocessing import Pool


def multiScan(target, file_name, pool_num, delay):
    local_pool = Pool(pool_num)
    dirs = get_path_dict(file_name)
    # for dir in dirs:
    #     scan(target, dir, delay)
    for dir in dirs:
        local_pool.apply_async(scan, args=(target, dir, delay))
    local_pool.close()
    local_pool.join()


def get_path_dict(file_name) -> dict:
    dir_dict = []
    with open(file_name, encoding="UTF-8") as f:
        for line in f.readlines():
            dir_dict.append(line.strip())
    print(file_name)
    return dir_dict


def scan(target, dir, delay) -> str:
    if 'http://' and 'https://' not in target:
        host = f"http://{
     target}{
     dir}"
    else:
        host = f"{
     target}{
     dir}"

    r = requests.g
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值