--人世漫长得转瞬即逝, 有人见尘埃,有人见星辰作者:w蛇皮怪怪wPHP混淆:通过将原本的一句话木马进行混淆,来绕过现今市面上主流杀软的正则表达式匹配查杀.优点:很多工具只...
[CISCN2021 Quals]upload-解题步骤详解
ciscn复现学习自yu22x师傅博客upload这道题当天比赛,扫描后台发现了/example的页面,一共两篇源码,当时认为是利用example的源码,不适用index但是他题的意思是两个页面的源码...
第二届网鼎杯(青龙组)部分wp
记录下第二届网鼎杯青龙组的部分wpAreUSerialz比较简单的一道反序列化题。因为类中有protected属性,所以要先绕过is_validfunction is_valid($s) ...
2020网鼎杯(白虎组)的部分wp
前言记录下第二届网鼎杯白虎组的部分wpMisc签到打开页面发现是一个游戏界面,查看源代码中的js文件,发现了一个ajax请求:setTimeout(function () { if (n) { ret...
记某集团前台SQL注入漏洞及后台XSS漏洞
前言这次实战搁置了很久,直到前段时间又把笔记找出来,也正是由于时间久了,很多地方忘了截图。简单完善了一下,决定发出来和大家分享一下。没有什么思路难度可言,权当是分享了。漏洞已经上报CNVD。过程记录1...
如何根据cookie查找本地文件读取vuln
RequestGET /vulnerable.php HTTP/1.1Cookie:usid=../../../../../../../../../../../../../etc/pasdwdResp...
通达OA任意文件删除+文件上传漏洞复现
环境搭建通达OA V11.6 下载地址https://pan.baidu.com/s/1rTnsKtiB5HDvzp4FoKdMFw 提取码:Mo60然后进行安装即可访问使用默认账号admin 空密码...
zico's shop靶机复现
Filename: zico2.ovaFile size: 828 MBMD5:19A5D894D32270875BA6565583BB750BSHA1:75FA4171A28B4B6F7CEB2EB...
关于命令执行Bypass的一些思路
作者:掌控安全-xiao_yi一、常见命令执行的函数system()system(string $command, int &$return_var = ?): string执行系统命令,有回...
以迷宫类比PHP反序列化链
一 、本文核心如果以迷宫类比反序列化漏洞,__destruct()与__toString()就是入口;__call、同名类、call_user_func_array、call_user_func为路径...
PHPCMSv9.6.0wap模块注入漏洞
漏洞分析/index.php?m=wap&c=index&a=init&siteid=1抓包访问:返回问题存在 set-cookie 处:Set-Cookie: AANIc_s...
【漏洞预警】WordPress插件Donations SQL注入漏洞(CVE-2022-0782)
01漏洞描述WordPress 是世界上使用最广泛的博客系统之一,是一款开源的PHP软件。WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上...
147