代码审计
文章平均质量分 73
Yn8rt
我们的征途是星辰大海
展开
-
ctfshow thinkphp专题
前言跟进一步增强php的代码审计能力,了解tp框架从最基础的开始学习,目的不是为了一把梭,而是要明白它的原理和设计思路,为我们以后自主调试挖洞打下基础web569——路由本题使用的版本为3.2.3ThinkPHP3.2.3完全开发手册-架构-URL模式入口文件是应用的单一入口,对应用的所有请求都定向到应用入口文件,系统会从URL参数中解析当前请求的模块、控制器和操作:http://serverName/index.php/模块/控制器/操作这是3.2版本的标准URL格式。payload原创 2021-10-13 18:54:42 · 662 阅读 · 0 评论 -
ThinkPHP5 RCE漏洞代码审计
前言thinkphp下载漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.23 、5.1.0<=ThinkPHP<=5.1.30未开启强制路由导致RCE搭建ThinkPHP 5.1框架结合RCE漏洞的深入分析thinkphp-5.1.29tp版本:5.1.29php版本:7.2.10(必须7以上)测试:http://www.yn8rt.com/thinkphp5.1.29/public/?s=index/think\request/input?data=原创 2021-10-12 21:02:37 · 929 阅读 · 0 评论 -
thinkPHP3.2.3反序列化漏洞
前言ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链利用链:__destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->搭建:路径:/Application/Home/Controller/IndexController.class.phppublic fu原创 2021-10-10 14:46:53 · 1329 阅读 · 0 评论 -
thinkPHP3.2.3sql注入漏洞
前言攻敌所必救:ThinkPHP中的常用方法汇总总结:M方法,D方法,U方法,I方法Thinkphp3.2.3 安全开发须知搭建:首先第一步就是必须先放在www目录下(我是windows用的phpstudy)!!!!创建数据库,表名一定与你接下来要M的名字的相对应连接数据库的文件不多说了,自己配置:ThinkPHP/Conf/convention.php配置控制器:\WWW\thinkphp3.2.3\Application\Home\Controller\Ind原创 2021-10-05 18:40:23 · 4285 阅读 · 0 评论 -
Ear Music CMS代码审计
Ear Music CMS任意文件下载漏洞用注册的用户上传一首歌,并且用管理员账号通过审核,查看歌曲点击下载lrc歌词,抓包:GET /earmus/template/default/source/down.php?type=lrc&id=1 HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: text/html原创 2021-09-25 12:59:47 · 782 阅读 · 0 评论 -
Beescms代码审计
Beescms代码审计之任意文件上传漏洞前言本次代码审计过程主要针对文件上传漏洞初级审计流程的思路进行复现关键代码文件上传: $_FILES,type="file",上传,move_upload_file()等开始搜索type="file"字段发现不少东西:选择第二个,发现了用户自定义的函数:跟踪一下:结合实际情况进行抓包通过参数定位到代码中进行确定:可以确定确实是这一块的代码两处滤点:针对太大的图片进行了过滤将图片类型与传入的参数$type数组进行了比较,判断是否满足数组原创 2021-09-20 12:43:51 · 704 阅读 · 3 评论 -
淡然qqyw图标点亮系统代码审计(sql注入)
前言此篇是关于sql注入挖掘的初级审计思路本cms的安装程序在ino.php,数据库需要5.5的,5.7会报错关键字搜索SQL注入: select insert update mysql_query mysqli等(注意大写)开始:(注意点击不区分大写,我这里没有点击)当点开这个文件的时候基本会发现全是无过滤的sql语句随机抽取一个函数进行全局搜索在v144.php中有应用,那么我们就去访问一下v144.php定位一下这句话:从哪里来,滚回哪里去!需要域名在sohuquan这个原创 2021-09-15 17:55:03 · 1585 阅读 · 5 评论 -
[GXYCTF2019]禁止套娃-无参数rce详细分析(代码审计三)
[GXYCTF2019]禁止套娃做这个题的时候是不知道禁止套娃是什么意思的,等完全理解((?R)?\)\)了这个正则匹配表达式以后就可以明白,所谓的套娃就是什么考点:无参数rce信息泄露利用dirsearch开延时,会扫出来.git相关的泄露,利用githack将源码down下来<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\原创 2021-06-02 14:59:24 · 281 阅读 · 2 评论 -
[BJDCTF2020]Mark loves cat细节详解建议收藏(代码审计一)
解题一:信息泄露.git泄露:dirsearch扫描都是推荐低线程哈-s 1,然后githack下载源码解题二:可变变量的覆盖问题index.php源码泄露:<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ #post出入参数:?test=123将这种格式 $$x = $y; #若传入x=y,则$x=y $test=原创 2021-05-31 09:52:44 · 545 阅读 · 1 评论 -
[网鼎杯 2020 青龙组]AreUSerialz 逻辑最清晰的解题思路&知识点补充(代码审计二)
[网鼎杯 2020 青龙组]AreUSerialz先扫盲:PHP ord() 函数其返回值为ASCII码file_put_contents() 函数把一个字符串写入文件中,如果成功,该函数将返回写入文件中的字符数。如果失败,则返回 False。=== 需要值和其所属的类型都符合要求 ‘2’ === 2 false== 值符合要求即可 ‘2’ == 2 true题目:<?phpinclude("flag.php");highlight_file(__FILE__);class原创 2021-04-25 22:39:57 · 344 阅读 · 0 评论 -
[BJDCTF2020]ZJCTF,不过如此—preg_replace代码执行之看了包会(代码审计5)
[BJDCTF2020]ZJCTF,不过如此题目:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1><原创 2021-06-07 17:50:38 · 190 阅读 · 3 评论 -
[CISCN 2019 初赛]Love Math详细理解(代码审计四)
[CISCN 2019 初赛]Love Math扫盲:1.preg_match_all()函数:<?php$userinfo = "Name: <b>PHP</b> <br> Title: <b>Programming Language</b>";preg_match_all ("/<b>(.*)<\/b>/U", $userinfo, $pat_array);print_r($pat_array[0]);原创 2021-06-07 08:48:32 · 295 阅读 · 0 评论