自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 unserialize与__destruct、__wakeup

攻防世界:Web_php_unserialize ** 知识: PHP__wakeup()函数漏洞 在程序执行前,serialize() 函数会首先检查是否存在一个魔术方法 __sleep.如果存在,__sleep()方法会先被调用, 然后才执行串行化(序列化)操作。这个功能可以用于清理对象,并返回一个包含对象中所有变量名称的数组。如果该方法不返回任何内容,则NULL被序列化,导致 一个E_NO...

2019-10-19 15:46:18 1129

原创 PHP filter

详情参考:https://blog.csdn.net/a3320315/article/details/101635461

2019-10-19 14:16:45 256

原创 bugku-杂项-隐写

1.学习知识: 常见文件文件头: JPEG (jpg),文件头:FFD8FF PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 XML (xml),文件头:3C3F786D6C HTML (html),文件头:68746D6C3E ZIP Archive (zip),文件头:504B0304 RAR Archive (rar),文件头:52617221 ...

2019-10-07 14:18:09 253

原创 攻防世界ics-05

知识点: php伪协议: php://filter/convert.base64-encode/resource=xx.php preg_replace()函数漏洞 preg_replace函数原型: mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit]) /e 修正符使 pre...

2019-10-06 15:09:48 1212

原创 攻防世界PHP2

学习知识 1.什么是 phps文件(引用百度回答): phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。 2.双重url编码绕过: 本题中需要用到a的URL编码:%61 %...

2019-09-29 20:47:27 302

原创 攻防世界unserialize3

本题学习知识点: PHP__wakeup()函数漏洞 在程序执行前,serialize() 函数会首先检查是否存在一个魔术方法 __sleep.如果存在,__sleep()方法会先被调用, 然后才执行串行化(序列化)操作。这个功能可以用于清理对象,并返回一个包含对象中所有变量名称的数组。如果该方法不返回任何内容,则NULL被序列化,导致 一个E_NOTICE错误。与之相反,unserializ...

2019-09-29 11:02:04 1992

原创 攻防世界 cat

** 学习知识点 1.当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django 才会报错导致获取文件内容 TRUE为禁用 @ 前缀在 CURLOPT_POSTFIELDS 中发送文件。 FALSE为启用,@开头的value会被当做文件上传。 PHP 5.5.0 中...

2019-09-28 15:21:45 1039

原创 “百度杯”CTF比赛 九月场123

一、敏感文件泄露 刚进入题目提示进入user.php 并给了账户密码信息 登陆进入user.php发现什么都没,扫后台文件(没扫出来啥玩意)看wp发现是敏感文件泄露 输入user.php.bak下载文件 常见敏感文件后缀: .swp .bak .old 文件如下 配置burp 爆出来一个用户名和密码 登陆进去发现一串注释: 构造html把注释弄掉 开启你的上...

2019-09-26 18:43:43 399

原创 “百度杯”CTF比赛 十月场 Login

进入题目首先看到 先来盲猜一波密码,发现除了error 别的啥也没 F12看看有没有啥玩意 盲猜用户名和密码 登陆一波~~ 尼玛啥都没! 扫个后台看看又没啥东西 还啥都没!!! 一点头绪都没,抓个包看看~~ 改show值为1 代码如下 <?php include 'common.php'; $requset = array_merge($_GET, $_POS...

2019-09-23 20:37:43 344

原创 百度杯”CTF比赛 九月场 sql

进入题目 url中 id=1 瞩目 加上题目为sql对id为注入点开启搞! 小试以下,果然被过滤了… 开启burp看看哪些字被过滤!------果然该过滤的都过滤了。。。 具体大概过滤了 or ;and ;select ;order by ;url编码也不行-.- 试一下/**/分割关键字 无用… 头疼了很久,发现<>可以绕过,盲猜可能是设置了代码过滤...

2019-09-22 20:42:38 171

原创 “百度杯”CTF比赛 九月场Code

“百度杯”CTF比赛 九月场Code 打开题目可以看到 猜测文件包含,读取index.php base64解密 <?php /** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */ header('content-type:text/html;charset=utf-8'); ...

2019-09-20 21:15:20 885

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除