![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
php
young9222
这个作者很懒,什么都没留下…
展开
-
利用正则回溯最大次数上限进行绕过
源码: <?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data); } if(empty($_FILES)) { die(show_source(__FILE__)); } $user_dir = 'data/' . md5($_SERVER...原创 2019-04-04 08:23:26 · 1564 阅读 · 0 评论 -
利用文件操作函数结合PHP伪协议RCE
获得源码:http://ip:port/?read-source=1 <?php if(isset($_GET['read-source'])) { exit(show_source(__FILE__)); } define('DATA_DIR', dirname(__FILE__) . '/data/' . md5($_SERVER['REMOTE_ADDR']));...原创 2019-04-04 08:25:38 · 1142 阅读 · 0 评论 -
N1CTF web eatcms
Do it! 对服务器后台扫描发现有注册,登陆等等界面,注册好账号后登陆发现url中有page=guest 于是尝试使用php://filter/read=convert.base64-encode/resource=index查看源代码,发现顺藤摸瓜可获得index.php,function.php,config.php的源码其中function.php中有对重定向的源码: function ...原创 2019-04-04 09:00:20 · 512 阅读 · 0 评论 -
PHP Shell Wiith Functions Without Parameters
2019年3月20日09:01:35 一, phpshell1 二, phpshell2 三, php/. 四, 利用正则回溯绕过 五, 伪协议利用 一,php shell1 1. 源码: <?php show_source(__FILE__); function SafeFilter (&$arr) { if (is_array($arr)) { ...原创 2019-04-04 08:11:56 · 208 阅读 · 0 评论 -
HPP结合PHP解析URL特性的SQL注入题目
看到URL中有:index.php?file=CN 要有利用伪协议的思路: php://filter/read=convert.base64-encode/resource=index 再结合dirbuster扫描后台得出waf,function,index,config,global,content多个php,了解了该网站的WAF策略: #function.php <?php in...原创 2019-04-03 16:13:48 · 561 阅读 · 0 评论 -
利用Opcache缓存RCE以及"/."trick
2019年3月21日10:20:01 今天对于昨天的《PHP代码审计练习》中第三题"php/."有了新的理解,我使用的方法其实是非预期解,正解是利用opcache覆盖index.php,而不是利用php底层问题来覆盖index.php ...原创 2019-04-04 08:29:26 · 580 阅读 · 0 评论