![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件包含
文章平均质量分 80
Zero_Adam
这个作者很懒,什么都没留下…
展开
-
-------已搬运------session.upload_progress。伪造session 反序列化 + 文件包含,,临时文件包含 ++ PHP7 的 segment fault
目录:1. 在session反序列化,PHP解析器的考点中使用。2. 进行文件包含:!!!我发现了一个新的方法:1. 在session反序列化,PHP解析器的考点中使用。PHP反序列化之SEESSION反序列化(二):切入学习点:jarvis OJ PHPINFO.这个是利用了当session.upload_progress.enabled开启时如果我们上传了一个和session.upload_progress.name同名的变量,也就是名字为PHP_SESSION_UPLOAD_PROGRESS的时原创 2021-05-01 00:27:57 · 599 阅读 · 3 评论 -
-------已搬运--------BUUCTF:WMCTF2020]Make PHP Great Again --文件包含 --- require_once php7.4 的trick
一、自己做:代码简单,<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once $_GET['file'];}用filter读取,能够读取到file=../../../../../etc/passwd。用上filter等等,就是读取不到flag.php。然后我就想到了之前的 文件包含漏洞的。那个上传一个文件,然后包含自己,使得PHP程序运行不完,然后临原创 2021-05-03 21:17:03 · 605 阅读 · 0 评论 -
--------已搬运--------[NPUCTF2020]ezinclude - 文件包含 --- php7 漏洞 --。string.strip_tags SegmentFault
目录:一、自己做:二、不足:三、 学习WP:新知识!!!string.strip_tags一、自己做:0入门,,连接:https://buuoj.cn/challenges#[NPUCTF2020]ezinclude二、不足:看到刚开始的提示就蒙了,没有想到传参这么简单看到了include,文件包含的漏洞,第一时间没有想到用php的伪协议去读取文件,,,除了filter等等,zip也可以上传木马的呀,这个别忘了,,,三、 学习WP:看到这个,像md5拓展攻击,然后抓包看一下,一看,原创 2021-03-27 23:41:26 · 685 阅读 · 0 评论