- 博客(4)
- 收藏
- 关注
原创 session反序列化
摘要:PHP session反序列化漏洞源于session文件写入与读取格式不一致,当使用不同处理器(如php与php_serialize)时可能触发。类似phar反序列化,该漏洞无需unserialize()函数即可利用。phar反序列化利用需满足4个条件:可上传phar文件、存在可用魔术方法、存在以phar协议调用的文件操作函数(如file_exists())、且参数可控未被过滤特殊字符。两种漏洞均通过格式差异实现反序列化攻击。
2025-10-10 08:18:57
297
原创 php反序列化
PHP反序列化漏洞分析摘要:本文介绍了PHP序列化(serialize)与反序列化(unserialize)的基本原理,重点分析了反序列化漏洞的成因及利用方式。主要漏洞点包括:魔术方法(__wakeup、__construct、__destruct等)被恶意利用、session处理不当以及phar协议触发反序列化。文章通过具体代码示例展示了如何构造payload,并提及了POP链的构造思路。该漏洞的核心在于unserialize参数可控且存在可利用的魔术方法,配合文件操作函数可导致任意代码执行。
2025-09-16 10:03:45
1869
原创 KCTF2023_签到题1
摘要:本文记录了靶机渗透测试过程,发现通过修改Cookie为"user=admin"并添加"Client-Ip:127.0.0.1"头可绕过本地限制。作者指出这些修改需置于Host头下方才能生效,位于底部会导致访问失败。文章解释了这一操作的必要性:本地环境与线上环境的差异会导致Cookie失效,需通过添加本地IP头来模拟真实环境,使修改后的Cookie正常工作。最后提到博主最初修改Cookie未生效,经搜索发现还需绕过本地限制才成功。(149字)
2025-09-09 22:03:06
547
原创 BUUCTF web [极客大挑战 2019]Http1解题思路
本文介绍了一个CTF靶机渗透测试的过程。通过分析网页源代码发现了隐藏的Secret.php页面,在访问时遇到404错误。随后使用Burp Suite工具进行追踪,发现需要设置特定的HTTP头部信息:首先修改Referer为指定网址使页面出现变化,然后更改User-Agent为Syclover再次改变页面响应,最后添加X-Forwarded-For头设置为127.0.0.1实现本地访问,最终成功获取flag。整个过程中展示了如何通过逐步修改HTTP请求头部来绕过网站限制,揭示隐藏内容的技术方法。
2025-09-08 20:04:55
713
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅