自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 unserialize与__destruct、__wakeup

攻防世界:Web_php_unserialize**知识:PHP__wakeup()函数漏洞在程序执行前,serialize() 函数会首先检查是否存在一个魔术方法 __sleep.如果存在,__sleep()方法会先被调用, 然后才执行串行化(序列化)操作。这个功能可以用于清理对象,并返回一个包含对象中所有变量名称的数组。如果该方法不返回任何内容,则NULL被序列化,导致 一个E_NO...

2019-10-19 15:46:18 1037

原创 PHP filter

详情参考:https://blog.csdn.net/a3320315/article/details/101635461

2019-10-19 14:16:45 193

原创 bugku-杂项-隐写

1.学习知识:常见文件文件头:JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638XML (xml),文件头:3C3F786D6CHTML (html),文件头:68746D6C3EZIP Archive (zip),文件头:504B0304RAR Archive (rar),文件头:52617221...

2019-10-07 14:18:09 233

原创 攻防世界ics-05

知识点:php伪协议:php://filter/convert.base64-encode/resource=xx.phppreg_replace()函数漏洞preg_replace函数原型:mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])/e 修正符使 pre...

2019-10-06 15:09:48 1126

原创 攻防世界PHP2

学习知识1.什么是 phps文件(引用百度回答):phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。2.双重url编码绕过:本题中需要用到a的URL编码:%61 %...

2019-09-29 20:47:27 277

原创 攻防世界unserialize3

本题学习知识点:PHP__wakeup()函数漏洞在程序执行前,serialize() 函数会首先检查是否存在一个魔术方法 __sleep.如果存在,__sleep()方法会先被调用, 然后才执行串行化(序列化)操作。这个功能可以用于清理对象,并返回一个包含对象中所有变量名称的数组。如果该方法不返回任何内容,则NULL被序列化,导致 一个E_NOTICE错误。与之相反,unserializ...

2019-09-29 11:02:04 1946

原创 攻防世界 cat

**学习知识点1.当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django 才会报错导致获取文件内容TRUE为禁用 @ 前缀在 CURLOPT_POSTFIELDS 中发送文件。FALSE为启用,@开头的value会被当做文件上传。PHP 5.5.0 中...

2019-09-28 15:21:45 982

原创 “百度杯”CTF比赛 九月场123

一、敏感文件泄露刚进入题目提示进入user.php 并给了账户密码信息登陆进入user.php发现什么都没,扫后台文件(没扫出来啥玩意)看wp发现是敏感文件泄露 输入user.php.bak下载文件常见敏感文件后缀:.swp.bak.old文件如下配置burp爆出来一个用户名和密码登陆进去发现一串注释:构造html把注释弄掉开启你的上...

2019-09-26 18:43:43 354

原创 “百度杯”CTF比赛 十月场 Login

进入题目首先看到先来盲猜一波密码,发现除了error 别的啥也没F12看看有没有啥玩意盲猜用户名和密码登陆一波~~尼玛啥都没!扫个后台看看又没啥东西还啥都没!!!一点头绪都没,抓个包看看~~改show值为1代码如下<?php include 'common.php'; $requset = array_merge($_GET, $_POS...

2019-09-23 20:37:43 323

原创 百度杯”CTF比赛 九月场 sql

进入题目url中 id=1 瞩目加上题目为sql对id为注入点开启搞!小试以下,果然被过滤了…开启burp看看哪些字被过滤!------果然该过滤的都过滤了。。。具体大概过滤了 or ;and ;select ;order by ;url编码也不行-.- 试一下/**/分割关键字无用…头疼了很久,发现<>可以绕过,盲猜可能是设置了代码过滤...

2019-09-22 20:42:38 138

原创 “百度杯”CTF比赛 九月场Code

“百度杯”CTF比赛 九月场Code打开题目可以看到猜测文件包含,读取index.phpbase64解密 <?php /** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */ header('content-type:text/html;charset=utf-8'); ...

2019-09-20 21:15:20 854

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除